Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 13

Temat: MITM - brak obrazków uwierzytelniających

  1. #1
    Zarejestrowany
    Jan 2013
    Postów
    15

    Domyślnie MITM - brak obrazków uwierzytelniających

    Witam!

    Jest to mój pierwszy post na tym forum, chociaż czytam je od jakiegoś roku, więc czas się przywitać. Chciałbym podziękować z tego miejsca za wiedzę, którą od Was otrzymałem. Może pomożecie mi po raz kolejny rozwiązać problem.

    Przechodząc już do tematu wątku. Chodzi o atak typu Man in the Middle. Otóż, tworzę za pomocą programu Easy-Creds, Static FakeAP. Tutaj wszystko mam skonfigurowane i działa baz zarzutu. Mój "hot spot" jest wykrywany przez laptopa-ofiarę. L-o łączy się bez problemu z internetem. Podczas logowania do facebooków i innych gmail'i wszystko działa jak należy. Niestety, gdy łączę się ze stroną logowania, gdzie są obrazki uwierzytelniające (trudne słowo do napisania, chyba się nie pomyliłem) to ta strona już nie działa prawidłowo. Co znaczy nie działa prawidłowo? Mam pola do wprowadzenia loginu i hasła, oraz kodu z obrazka, niestety w miejscu obrazów na tej stronie pojawiają "karteczki", czyli są jakieś problemy w ich wczytaniu. Jeśli wpiszę login, hasło - działa ale nie mogę się zalogować do portalu, bo nie widzę obrazka. Pomyślałem sobie, "ok, to teraz już bez tworzenia AP użyję arpspoof'a", uruchomiłem sslstrip, ettercapa, arpspoof'a. Znowu mogę odczytać hasła do FB, gmail'a oraz innych poczt, ale gdy wczytuję znowu stronę z captcha to pojawia się ten sam błąd, czyli nie wczytuje obrazów, tylko na komputerze. Mój telefon nie ma problemu z poprawnym otworzeniem strony, tak jak przy FakeAP.

    W związku z tym rodzi się pytanie? Czemu tak jest? Czy to tylko wina mojego sprzętu, czy może trzeba coś skonfigurować? Dlaczego tak działają tylko niektóre strony? Przy Paypal'u i koncie internetowym wszystko działa jak należy. Wielokrotnie odświeżałem, próbowałem na różnych komputerach z Win 7, Vista, XP oraz Linux Ubuntu i zawsze jest to samo, na tych samych stronach. Jedynie telefon z Androidem 2.3.5 radzi sobie z wczytaniem grafik. Siedzę nad tym drugi dzień, przeglądam wszystko związane z iptables i jakoś nie mogę sobie dać rady.

    Uf, trochę się rozpisałem, mam nadzieję, że opisałem problem zrozumiale, bo czasami z logiką wypowiedzi mam problem.

    Pozdrawiam i z góry dziękuję za odpowiedź
    Ostatnio edytowane przez Soft : 01-28-2013 - 14:30

  2. #2
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Nie wiem w jaki sposób przeprowadzasz man-in-the-middle ale rozumiem, że problem dotyczy przeglądarki.

    Ideą M-in-M jest podpatrzenie ruchu zanim trafi do ofiary. Ja realizowałbym to przez tcpdump czyli podpatruję tylko login i hasło a potem w przeglądarce wpisuję razem z antybotem.

    Z tego co zrozumiałem to używasz jakiś graficznych rozwiązań ale nadal nie wiem w czym (aplikacja) nie wyświetla się antybot.

  3. #3
    Zarejestrowany
    Jan 2013
    Postów
    15

    Domyślnie

    nie używam graficznych rozwiązań. Używam ettercap'a, sslstrip'a i arpspoof'a. Easy-creds to tam nieważne tym tworzę FakeAP.

  4. #4
    Zarejestrowany
    Nov 2009
    Postów
    643

    Domyślnie

    Cytat Napisał Elitegroup Zobacz post
    NIdeą M-in-M jest podpatrzenie ruchu zanim trafi do ofiary.
    Nie bardzo, to by było zwykłe sniffowanie. W main-in-the-middle chodzi o to, żeby jedne pakiety przepuścić, inne zmodyfikować, jeszcze inne zablokowac.
    Ostatnio edytowane przez lame : 01-28-2013 - 17:04
    światło mądrości oświetla drogę z nikąd do nikąd

  5. #5
    Zarejestrowany
    Jan 2013
    Postów
    15

    Domyślnie

    Cytat Napisał lame Zobacz post
    Nie bardzo, to by było zwykłe sniffowanie. W main-in-the-middle chodzi o to, żeby jedne pakiety przepuścić, inne zmodyfikować, jeszcze inne zablokowac.
    No tak. Zanim tu zapytałem, przekopałem trochę Internetu nie tylko na temat MITM. Problem wygląda tak, że strona po "zdjęciu" ssl przez sslstrip'a nie wygląda już tak samo jak s https w adresie. Ładuje się tylko kilka obrazków. Nie wiem czemu. Z tego co wyczytałem to dzięki sslstrip między mną a ofiarą nie ma ssl, natomiast ssl występuje między mną a stroną. W takim razie błąd jest pomiędzy mną a "ofiarą" czyli moim PC'tem. Spróbuję inną metodą, ale dopóki nie poznam odpowiedzi na to pytanie nie zasnę :P

  6. #6
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Cytat Napisał lame Zobacz post
    Nie bardzo, to by było zwykłe sniffowanie. W main-in-the-middle chodzi o to, żeby jedne pakiety przepuścić, inne zmodyfikować, jeszcze inne zablokowac.
    Aby jedne pakiety przepuszczać a inne blokować to chodzi w firewallu a nie M-in-M. MinM nic nie blokuje i jest atakiem polegającym na przekonaniu bramy, że ofiara jest tobą(twoim komputerem) po czym ofiara otrzymuje pakiety tak jakby normalnie dostała je z bramy. Uzyskuje się to przez zatruwanie tablicy ARP. Stąd nawet nazwa - jesteś po srodku swojej ofiary a bramą. Wszystko to jest sniffowanie z logicznego pk widzenia tylko różni się uzyskaną metodą w zależności od warunków więc nie ma co Lame co się wymądrzać i to głupio: )

    Same tzw stricte sniffery to chamski rodzaj ataku tak jakby złodziej szarpał za klamkę do mieszkania xD Dobre dla scriptkiddies i ludzi atakujących wszystko oprócz serverów produkcyjnych xD
    Ostatnio edytowane przez Elitegroup : 01-29-2013 - 00:13

  7. #7
    Zarejestrowany
    Nov 2009
    Postów
    643

    Domyślnie

    Cytat Napisał Elitegroup Zobacz post
    nie ma co Lame co się wymądrzać i to głupio: )
    To wytłumacz mi w takim razie, dlaczego snifowaniem nie można podsłuchać negocjowania klucza prywatnego, a stosując MinM można?
    światło mądrości oświetla drogę z nikąd do nikąd

  8. #8
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Lame nie ma co robić offtopów, poza tym ja nie twierdzę, że można czy nie można tylko pisałem, że MinM to podpatrzenie ruchu płynącego do ofiary - co jest prawdą a to czy użycie danej metody spowoduje to czy uniemożliwi tamto to inna sprawa.

  9. #9
    Zarejestrowany
    Nov 2009
    Postów
    643

    Domyślnie

    Cytat Napisał Elitegroup Zobacz post
    pisałem, że MinM to podpatrzenie ruchu płynącego do ofiary - co jest prawdą a to czy użycie danej metody spowoduje to czy uniemożliwi tamto to inna sprawa.
    Mogę się mylić, ale wydaje mi się, że najczęstrzym celem stawiania MiM jest właśnie chęć podpatrzenia SSL, a tego nie da się zrobić "po prostu przepuszczając pakiety" tak jak to napisałeś.
    Ostatnio edytowane przez lame : 01-30-2013 - 05:31
    światło mądrości oświetla drogę z nikąd do nikąd

  10. #10
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    lame no dobra, ale ja NIE pisałem, że żeby dotrzeć do SSL trzeba użyć sniffera - ja tylko napisałem, że MinM to podpatrzenie ruchu ofiary - a, że do czystego sniffu to określenie również pasuje to inna sprawa.

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj