U ovom trecem i poslednjem poglavlju o opasnostima javnih mreza,pokazacu vam skup alata koji je razvio jedan developer sa XDA foruma. Skup alata se zove` dSploit` i posto za pojasnjenje svakog alata ponaosob bi trebalo puno vremena jedan deo njih mozete pogledati na ovom YT snimku :
Neki alati su i podlozni krivicnom gonjenju/ password cracker-i/,tako da morate shvatiti da je ovo “ Hod po tankoj zici.” Ja sam se odlucio za najbezazleniju varijantu koriscenja dSploit-a.
U sledecih par primera cu se baviti “ Mreznim manipulacijama “. Videcete kao sto ste videli i u prethodno opisanim aplikacijama,da danas svako moze da vas ugrozi na javnoj mrezi.Prakticno nije potrebno veliko znanje da bi vam neko napravio stetu.
Alat koji sam koristio u pokaznoj vezbi je “ Replace images`.
Postoje jos i :
1.Preusmeravanje HTTP saobracaja na drugu adresu. 2.Zamena You Tube snimaka na web stranama sa samo 1 odredjenim. 3.Script Injection: Ubacivanja Java skripte na svim web stranama, Npr.” Ovu stranu je hakovao dSploit”. 4.Custom Filter : Zamena teksta na web strani sa samo jednim odredjenim. 5.Ubica Konekcije : Onesposobljavanje mete da se konektuje na web sajtove ili server. 6.Session Hijacker: Kradja kolacica i zauzimanje doticne sesije.
Na kraju ove price hajde da posmatramo ovo sa jednog drugog aspekta : Sta ako ovo nije uradio klinac iz komsiluka zeljan 5 minuta slave ? Sta ako je ovo uradio profesionalac koji se bavi Socijalnim Inzenjeringom ?
Dobro razmislite o svemu a ja bih se ovom prilikom zahvalio @markopvict i blogu: http://www.umrezen.in.rs/ ,na pruzenoj podrsci u ostvarivanju ovog projekta.
Ako smo bar 1% uspeli da vas edukujemo o opasnostima javnih mreza onda je ideja uspela 100% a nase potroseno vreme je imalo smisla.
Napomena: Ovo je uradjeno u edukativne svrhe o opasnostima na javnim mrezama,za bilo kave zloupotrebe nisam odgovoran.
Dok SSL strip ne proradi , sve su to igracke koje ne mogu ni da pipnu https protokol koji koriste fb/hotmail/gmail/yahoo/skype itd. Na open mrezama se treba cuvati metasploit-a, znaci firewall on. Od kada fb forsira https by default droidsheep/faceniff/intercepter-ng/dsploit su vise-manje beskorisni. Jedino je pop3/smtp ranjiv ali retko ko to koristi.
Једини објективно користан пост у серији тема. Све ми ово личи на узбуђење које осетиш када први пут намиришеш непрегледан свет, али су му границе уједно омеђене сопственим знањем/незнањем. Без увреде. Иако постоје начини да се sslstrip натера да ради у оквиру DNS poisoninga мета попут фејсбука или јахуа, gmail је већ дуже време имун на исти.
Статика је неумољива
:: Dok SSL strip ne proradi , sve su to igracke koje ne mogu ni da pipnu https protokol koji koriste fb/hotmail/gmail/yahoo/skype itd. Na open mrezama se treba cuvati metasploit-a, znaci firewall on. Od kada fb forsira https by default droidsheep/faceniff/intercepter-ng/dsploit su vise-manje beskorisni. Jedino je pop3/smtp ranjiv ali retko ko to koristi :: :: HP ProBook :: ::
Tehnički se slažem da od kada se forsira SSL, tj. https FB, gmail i slični servisi su postali dosta otporni.
Međutim zaboravljate na ljudski faktor. Jako mnogo ljudi koristi isti password za više sistema - istu pass im je za gmail, FB, POP3 mail account ... Ako im uhakujete šifru za jedan sajt, velike su šanse da je ista i na svim ostalim.
Nažalost, POP3/SMTP se još uvek dosta koristi kod nas, tako da čak i da se recimo FB lozinka razlikuje, nalog se često može provaliti ako znate šifru maila.
Telekom ni ne postavlja password na `najpopularniji javni net` u Srbiji - u prevodu HG520c :)
Prosečnom Telekom ADSL korisniku prođeš pored kuće, uđeš u mrežu koja je open, tj. nema password, snifuješ gomilu naloga koji ne forsiraju https, FB i ostalo uglavnom imaju isti password kao i svi ostali nalozi.
Nažalost, takav korisnik i onako ne posećuje PC Berzu ili bilo kakve tehničke forume, mrzi ga ili i ne zna gde da promeni password, tako da njima i nema neke pomoći, može da ih je** ko kako stigne.
za https postoji resenje fake dns-a. Podigne se dns masina, koja razresava sve sajtove normalno sem fb, gmail, paypal... To ide na phishing stranu gospodina kineza, koja izgleda isto, samo sto iz kontakt forme podaci se smestaju u bazu podataka i kao ne moze da se otvori taj sajt.
Kada pc razresava ip domena ide ovim redom:
host fajl dns cache dns ip iz ip configa.
Obicno kada se prvi put otvara neki sajt kontaktira se dns iz ip konfiguracije sto je ruter. Sta kad se na ruteru umesto provajderovih dns-ova konfigurise staticki dns kineza... Pokradose Boga - Oca... E kad to dozivis sa firmom TP Link i 20k modema... Gde je tek na modemima od 2012 zatvorena rupa.
Sve se zavrsilo pisanjem kontraskripte i zatvaranjem dst porta 23 za sve van NOC mreze. Ako se korisnik vec logovao na gmail, fb... koristeci ssl, javice se greska kod sertifikata, ali to se ignorise + na toliki broj uredjaja, peca se sve zivo + mentoli cim ne radi face, gmail reinstaliraju windows :) Pa taj je ko stvoren.
P.S. Nesto slicno je doziveo TARGO, sa svojim ECI modemima.
Kako, Kako je realizovano... ne bih mogao ovde da pisem... ali nije tesko :) Skripta ima 10 redova.
Moj komentar se odnosio na silne android alate koje vladats predstavlja u ovim `Koliko smo sigurni na Public Wireless-u? ` Naravno da se https moze poraziti, ali ni jedan od spomenutih programa ne predstavlja realnu pretnju.
Blokiranje internet sadrzaja radi : Cuo sam komsinicu sa terase kako psuje,a i meni sam na drugom telefonu blokirao internet. Takodje i preusmeravanje you tuba.
Broj postavljenih tema: 60366. Broj poslatih odgovora: 647106. Trenutno niste prijavljeni na PC Berzu i zbog toga imate status 'gosta'. Kao gost ne možete da šaljete poruke na Forum. Ako ste registrovani kao član PC Berze, prijavite se. Ako ste novi korisnik, molimo registrujte se da bi dobili mogućnost aktivnog učešća u radu Foruma.