DSploit
在使用Pwn Pad上安装的应用程序后,我发现预装应用中缺少了一个最重要的工具(至少对我而言):DSploit。尽管DSploit功能繁多,但我尤其喜欢其多协议密码嗅探(与dsniff类似)和会话劫持功能。
Play商店中的DSploit APK对我无效,但http://dsploit.net上的最新夜间版本运行完美。
大多数功能要求你和目标处于同一WiFi网络,仅此而已。网络可以是开放、WEP或WPA/WPA2个人模式。在所有这些网络上,由于主动攻击,DSploit都能嗅探密码——例如,许多电子邮件客户端仍使用明文密码的IMAP,或某些网页邮件等。
首先,DSploit列出网络上的AP和已知设备。在此案例中,我选择了一个受害客户端。
在接下来的子菜单中,有大量选项,但最佳功能在MITM部分。
隐蔽性警告:在某些情况下,受害Windows上会出现以下弹窗:
MITM子菜单下的功能包括:
密码嗅探
例如,从密码嗅探器开始。它与我之前文章中的EvilAP和DSniff相同。对于流行的匈牙利网页邮件,默认安全登录复选框未勾选时,结果相同。别忘了,这不是开放WiFi网络,而是受WPA2保护的网络!
会话劫持
现在假设受害者安全意识很强,勾选了安全登录复选框。另一种情况是受害者在攻击开始前早已登录。会话劫持功能类似于Firesheep工具,但适用于所有会话cookie以明文发送的网站,且无需额外支持。
在会话劫持攻击(也称为“sidejacking”)中,受害浏览器发送明文认证cookie后,DSploit将这些cookie复制到自己的浏览器中,并使用相同cookie打开网站,大多数情况下能成功登录。让我们看看会话劫持的实际操作!
这里,我们可以看到会话cookie已从空中嗅探到:
选择该会话,惊讶地发现我们成功登录了用户的网页邮件会话。
流量重定向
此功能可用于娱乐或盈利。娱乐方面,你可以将所有受害流量重定向到http://www.kittenwar.com/。盈利方面,你可以将受害者重定向到钓鱼页面。
替换图像、视频
我认为这纯属娱乐。无尽的Rick Rolling可能性。
脚本注入
这主要用于盈利。客户端注入、驱动式攻击,无限可能。
自定义过滤器
如果你熟悉ettercap,这有类似功能(但更简单),支持字符串或正则表达式替换。例如,你可以替换新闻、股票价格、受害者订购的披萨等。如果你知道更多有趣的应用,请留言(仅限HTTP场景——例如攻击Facebook无效)。
额外乐趣(不在DSploit中)- SSLStrip
从DSploit的MITM部分,我真的很想念SSLStrip功能。幸运的是,它内置在Pwn Pad中。借助SSLStrip,我们可以移除明文HTTP流量中对HTTPS链接的引用,并用HTTP替换。因此,即使用户在freemail.hu勾选了安全登录复选框,密码仍将以明文发送——从而可以被DSniff嗅探。
无SSLstrip时的客户端HTML源:
有SSLstrip时的客户端HTML源:
使用EvilAP、SSLStrip和DSniff,密码可以被窃取。无需黑客技能。
经验教训
如果你是网站运营商,允许用户登录,请始终:
- 使用受信任证书的HTTPS,并尽快将所有未加密流量重定向到HTTPS
- 用安全标志标记会话cookie
- 使用HSTS防止SSLStrip攻击
如果你是用户:
- 如果上述问题未解决,不要信任处理机密数据的站点。选择更安全的替代方案
- 使用HTTPS everywhere插件
- 为提高安全性,使用VPN
因为黑客从未如此简单。 最后但同样重要,如果你喜欢DSploit项目,别忘了捐赠他们!
发布时间:2014年4月29日,晚上11:56
标签:Android, arp poisoning, hacking, mitm, session hijack