Seth - Man-in-the-Middle attack to RDP session and view credential in clear text

Thảo luận trong 'Tools' bắt đầu bởi robinhood, 11/08/17, 01:08 AM.

  1. robinhood

    robinhood W-------

    Tham gia: 16/02/16, 11:02 PM
    Bài viết: 25
    Đã được thích: 14
    Điểm thành tích:
    18
    Hôm nay mình muốn giới thiệu các bạn một tool tên là Seth. Tool này được giới thiệu bởi Adrian Vollmer ở Black Hat USA 2017 mà mình vừa tham dự.

    Concept:
    1. ARP spoofing để thực hiện MitM attack vào communication giữa RDP server và RDP client
    2. Downgrade authentication option từ 11 xuống 3 (để có thể decrypt)
    3. Listen to the RDP connection, bao gồm cả credential và keystroke.

    GitHub repo:
    https://github.com/SySS-Research/Seth

    All credits go to the creator, such a smart man I had a chance to talk to.

    Video tutorial
     
    Chỉnh sửa cuối: 18/08/17, 07:08 PM
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    sunny, Sugi_b3o, tmnt53 and 3 others like this.
  2. vodanh

    vodanh New Member

    Tham gia: 16/08/17, 10:08 AM
    Bài viết: 1
    Đã được thích: 0
    Điểm thành tích:
    1
    Trên Windows 10 mình thử ok, nhưng Win7 thì báo " TLS alert internal error received, make sure to use RC4-SHA"
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. NgMSon

    NgMSon Well-Known Member

    Tham gia: 22/03/17, 10:03 AM
    Bài viết: 542
    Đã được thích: 721
    Điểm thành tích:
    93
    Anh cho em hỏi anh tham dự bằng cách nào ạ >
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. robinhood

    robinhood W-------

    Tham gia: 16/02/16, 11:02 PM
    Bài viết: 25
    Đã được thích: 14
    Điểm thành tích:
    18
    Cái này tuỳ thuộc vào setting của RDP server. Nếu mà domain enforce Network Layer Authentication (NLA) thì phần trăm thành công là không cao.

    Công ty mình làm trả tiền cho mình đi :D. Giá ExpoPass (thấp nhât) thì khoảng gần $600. Còn nếu bạn trả tiền để tham gia thêm các khoá học nữa thì có thể lên đến $2000. Có một cách khác để tham dự là bạn có thể viết tool (bất cứ loại tool gì chứ không cần phải là hacking tool) và gửi đến Black Hat. Nếu tool của bạn được duyệt thì bạn có thể được mời đến để thuyết trình trong phần Arsenal. Nếu hay hơn nữa thì có thể dùng 1 cái research nào đó của bạn về security mà chưa ai nghĩ ra để thuyết trình trong phần briefing. Cá nhân mình thấy viết tool hoặc xin công ty tài trợ đi là dễ nhất :D
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    Sugi_b3o and NgMSon like this.
  5. NgMSon

    NgMSon Well-Known Member

    Tham gia: 22/03/17, 10:03 AM
    Bài viết: 542
    Đã được thích: 721
    Điểm thành tích:
    93
    Mình gửi qua email ak anh !
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. robinhood

    robinhood W-------

    Tham gia: 16/02/16, 11:02 PM
    Bài viết: 25
    Đã được thích: 14
    Điểm thành tích:
    18
    Bạn có thể vào website của Black Hat và subscribe vào email list. Khi gần tới lúc tuyển bài thì sẽ có thông báo. Thêm nữa, ngoài Black Hat USA, bạn có thể xem thử Black Hat Asia. Có lẽ gần hơn và dễ đi hơn Mỹ. Black Hat và DefCon là 1 cyber security conference mà mình nghĩ ai làm security cũng nên đi nếu có điều kiện. Rất nhiều thông tin hữu ích cho mọi level.
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  7. NgMSon

    NgMSon Well-Known Member

    Tham gia: 22/03/17, 10:03 AM
    Bài viết: 542
    Đã được thích: 721
    Điểm thành tích:
    93
    Cảm ơn bạn nhiều ,
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan