Jump ESP, jump!: DSploit
DSploit
在体验了Pwn Pad上安装的应用程序后,我发现最重要的应用程序(至少对我来说)并未预装。即DSploit。尽管DSploit功能繁多,但我特别喜欢其多协议密码嗅探(与dsniff类似)和会话劫持功能。
Play商店中的DSploit APK对我无效,但http://dsploit.net上的最新夜间版本运行完美。
大多数功能要求你和目标使用相同的WiFi网络,仅此而已。可以是开放网络、WEP、WPA/WPA2个人网络。在所有这些网络上,DSploit都会嗅探密码——因为存在主动攻击。例如,许多电子邮件客户端仍使用明文密码的IMAP,或某些网页邮件等。
首先,DSploit列出网络上的AP和已知设备。在这种情况下,我选择了一个受害者客户端。
在接下来的子菜单中,有大量选项,但最佳功能在MITM部分。
隐蔽性警告:在某些情况下,我在受害者Windows上收到以下弹出窗口:
这是MITM子菜单下的内容:
密码嗅探
例如,从密码嗅探器开始。它与我之前文章中的EvilAP和DSniff相同。对于流行的匈牙利网页邮件,默认安全登录复选框关闭时,结果相同。别忘了,这不是开放WiFi网络,而是受WPA2保护的网络!
会话劫持
现在假设受害者非常注重安全,他检查了安全登录复选框。另一个原因可能是受害者在攻击开始前早已登录。会话劫持功能类似于Firesheep工具,但它适用于所有会话cookie以明文发送的网站,且无需任何额外支持。
在会话劫持攻击(也称为“sidejacking”)中,受害者浏览器以明文发送认证cookie后,DSploit将这些cookie复制到自己的浏览器中,并使用相同的cookie打开网站,大多数情况下会导致成功登录。让我们看看会话劫持的实际操作!
在这里,我们可以看到会话cookie已从空中嗅探到:
选择该会话,惊讶地发现我们登录了用户的网页邮件会话。
重定向流量
此功能可用于娱乐或盈利。娱乐方面,你可以将所有受害者流量重定向到http://www.kittenwar.com/。盈利方面,你可以将受害者重定向到钓鱼页面。
替换图像、视频
我认为这仅供娱乐。无尽的Rick Rolling可能性。
脚本注入
这主要用于盈利。客户端注入、路过式漏洞利用,无限可能。
自定义过滤器
如果你熟悉ettercap,这具有类似功能(但更简单),支持字符串或正则表达式替换。例如,你可以替换新闻、股票价格、受害者订购的披萨等。如果你知道更多有趣的东西,请留言(仅限HTTP场景——例如攻击Facebook无效)。
额外乐趣(不在DSploit中)- SSLStrip
从DSploit的MITM部分,我真的很想念SSLStrip功能。幸运的是,它内置在Pwn Pad中。借助SSLStrip,我们可以移除明文HTTP流量中对HTTPS链接的引用,并用HTTP替换。因此,即使用户在freemail.hu检查安全登录复选框,密码也将以明文发送——因此可以用DSniff嗅探。
无SSLstrip时的客户端HTML源代码:
有SSL strip时的客户端HTML源代码:
使用EvilAP、SSLStrip和DSniff,可以窃取密码。无需黑客技能。
学到的教训
如果你是允许用户登录的网站运营商,请始终:
- 使用受信任证书的HTTPS,并尽快将所有未加密流量重定向到HTTPS
- 用安全标志标记会话cookie
- 使用HSTS防止SSLStrip攻击
如果你是用户:
- 如果上述问题未解决,不要信任处理你机密数据的站点。选择更安全的替代方案
- 使用HTTPS everywhere插件
- 为提高安全性,使用VPN
因为黑客从未如此简单。 最后但同样重要的是,如果你喜欢DSploit项目,别忘了捐赠他们!
发布日期: 2014年4月29日,星期二
作者: Z
标签: Android, arp poisoning, hacking, mitm, session hijack