Modlishka est un proxy qui implémente une approche entièrement nouvelle et intéressante de la gestion du flux de trafic HTTP basé sur un navigateur. Il permet de router de manière transparente le trafic de destination multi-domaine, à la fois TLS et non-TLS, sur un seul domaine, sans qu’il soit nécessaire d’installer un certificat supplémentaire sur le client.
Du point de vue de la sécurité, Modlishka peut actuellement être utilisé pour :
- Appuyer dans la réalisation de tests de pénétration de phishing éthiques avec un composant de proxy inverse transparent et automatisé qui prend en charge le « contournement » 2FA universel.
- Empoisonner automatiquement le cache des navigateurs HTTP et détourner de manière permanente les URL non-TLS.
- Diagnostiquer et détourner le trafic HTTP des applications basées sur le navigateur du point de vue de l’attaque « Client Domain Hooking ».
- Envelopper les sites Web hérités avec la couche TLS,
- Tromper les robots d’exploration et les scanners automatisés, etc.
- Mettre en évidence les faiblesses du schéma d’authentification à deux facteurs (2FA) actuellement utilisé, afin que des solutions de sécurité adéquates puissent être créées et mises en œuvre par l’industrie.
- Offrir reverse proxy universel et transparent.
- Sensibiliser la communauté aux techniques et stratégies modernes de phishing et soutenez les testeurs d’intrusion dans leur travail quotidien.
1- Fonctionnalités
- Reverse proxy HTTP et HTTPS par pointer-cliquer d’un ou plusieurs domaines arbitraires.
- Contrôle total du flux de trafic TLS d’origine « croisée » à partir des navigateurs de vos utilisateurs (sans qu’il soit nécessaire d’installer un certificat supplémentaire sur le client).
- Configuration simple et rapide grâce aux options de ligne de commande et aux fichiers de configuration JSON.
- Injection de charge utile JavaScript basée sur des modèles.
- Couverture des sites Web avec une « sécurité » supplémentaire : TLS, authentification, en-têtes de sécurité pertinents, etc.
- Stripping des sites Web de tous les en-têtes de cryptage et de sécurité (retour au style MITM des années 90).
- Conception sans état. Peut être mis à l’échelle facilement pour gérer une quantité arbitraire de trafic – par ex. via un équilibreur de charge DNS.
- Peut être étendu facilement avec vos idées grâce à des plugins modulaires.
- Plugin de génération de certificat TLS de test automatique pour le domaine proxy (nécessite un certificat CA auto-signé)
- Ecrit en Go, il fonctionne donc essentiellement sur toutes les plateformes et architectures : Windows, OSX, Linux, BSD pris en charge…
- Prise en charge de la majorité des schémas d’authentification 2FA (prêts à l’emploi).
- Mise en œuvre pratique de l’attaque « Client Domain Hooking ». Pris en charge avec un plugin de diagnostic.
- Collecte des informations d’identification de l’utilisateur (avec un contexte basé sur les identifiants passés par les paramètres d’URL).
- Plugin de panneau Web avec un résumé des informations d’identification collectées automatiquement et un module d’emprunt d’identité de session utilisateur en un clic (preuve de concept/bêta).
- Aucun modèle de site Web (il suffit de pointer Modlishka vers le domaine cible – dans la plupart des cas, il sera géré automatiquement sans aucune configuration manuelle supplémentaire).
2- Aperçu
