Kali Linux: Ukradli jsme heslo do Seznamu a útočili na Wi-Fi

Kali Linux je švýcarský nožík pro všechny hackery a bezpečnostní specialisty. Během jednoho odpoledne jsme vyzkoušeli útok na Wi-Fi, phishing i krádež identity na Seznamu.
Kali Linux: Ukradli jsme heslo do Seznamu a útočili na Wi-Fi

3. Odposlech přihlašovacího formuláře na Seznamu

Sedíte v kanceláři a na svém počítači se chcete z titulní stránky Seznamu přihlásit k účtu. Jenže co když vás někdo sleduje? Teď mi jistě namítnete, že přeci Seznam a všechny velké služby dávno používají šifrované spojení HTTPS, jenže to má háček.

Seznam v tomto směru nesplňuje bezpečnostní standardy, jeho přihlašovací formulář na titulní stránce je totiž dostupný i na nešifrovaném HTTP spojení a to šifrované se otevře až v okamžiku, kdy odešlete formulář. No a to je ta pravá chvíle na útok typu MitM – Man in the Middle a zákeřný prográmek SSLstrip.

Tady už se nacházíme ve vyšší dívčí, čili jen ve stručnosti popíšu, jak vypadá takový elementární útok MitM pomocí techniky ARP spoofing.

Používá se k němu protokol ARP, který slouží k získání MAC adresy zařízení v síti LAN pomocí jeho IP adresy. Pakliže to naprosto zjednoduším, platí, že když se chce jeden počítač spojit s druhým, pošle do lokální sítě dotaz: „Haló, kdo z vás má IP adresu 192.168.1.10?“ No a ten, který ji má, odpoví „Ahoj, to jsem já a moje MAC adresa je 00:B0:D0:86:BB:F7!“

V praxi dnes tuto agendu spravuje domácí Wi-Fi router, který všem připojeným klientům přiděluje lokální adresy a vede si záznam, ke které IP adrese patří jaká MAC adresa.

A jak tedy vypadá onen ARP spoofing? Jednoduše routeru řeknete, že IP adresa 192.168.1.10 nepatří stroji s MAC adresou 00:B0:D0:86:BB:F7, ale naopak stroji s adresou 01:02:DF:10:BC:E8, což je čistě náhodou vaše mašina, ze které budete útočit.

Klepněte pro větší obrázek
Základní schéma MitM útoku v domácí síti pomocí ARP spoofingu

Tato změna bude mít za následek to, že veškerá komunikace oběti poteče skrze vás, vy ji můžete zvesela odposlouchávat, dle libosti měnit (příležitost k phishingu) a tak dále. Stane se z vás tedy prostředník – muž uprostřed, tedy MitM. A to vše s pomocí zákeřného prográmku Arpspoof a jednoho jediného příkazu. Jedná se o další aplikaci, která společně s Aircrackem tvoří útočnou páteř distribucí BackTrack a Kali Linux.

Klepněte pro větší obrázek
Arpspoof v praxi: Chci přesvědčit router (192.168.1.1), že IP adresa oběti (192.168.1.134) patří mé MAC adrese, čili by měl veškerou komunikaci posílat mně. Po ukončení Arpspoof vyšle nové ARP příkazy a opraví spojení (Cleaning up and re-arping targets).

Jakmile se z nás stal prostředník, je třeba do boje konečně povolat SSLstrip. Ten bude sledovat veškerou HTTP komunikaci oběti a v HTML kódu bude ve webových adresách zaměňovat textový řetězec „HTTPS://“ za „HTTP://.“

Klepněte pro větší obrázek
Standardní titulka Seznamu je dostupná na běžném HTTP spojení, ale při pohledu do kódu zjistíte, že přihlašovací formulář se už odešle na adresu začínající HTTPS.

No a to už se konečně dostávám k pointě útoku na Seznam. Jelikož je titulní stránka Seznamu nešifrovaná, její obsah zachytí SSLstrip a pozmění cílovou adresu formuláře. Data se z něj tedy odešlou nešifrovaně a SSLstrip je okamžitě zachytí a uloží do textového souboru. Právě jsme se dozvěděli heslo našeho kolegy, který si přitom nemusel vůbec ničeho všimnout – přinejhorším se mu trošku zpomalil internet.

Klepněte pro větší obrázek
Tak a teď titulka Seznamu ještě jednou, nicméně už kompromitovaná. Surfař si ničeho nevšimne, ale HTML kód už upravil SSLstrip na mém počítači a formulář tak již míří na nešifrovanou adresu začínající HTTP.
Klepněte pro větší obrázek
V souboru sslstrip.log najdu záznamy o všech HTTP dotazech POST, tedy o odeslaných formulářích. Jelikož se formulář odeslal nešifrovaným spojením, v textu je patrný login a heslo. 

Abych však neťal pouze do Seznamu, je třeba říci, že k útoku skrze SSLstrip je náchylných mnohem více webů včetně našich stránek. Pokud nějaká služba používá alespoň pro autentizaci šifrované spojení, měla by jej používat i pro zobrazení samotného přihlašovacího formuláře. V opačném případě to může být celé naprosto k ničemu.

Klepněte pro větší obrázek Klepněte pro větší obrázek
A SSLstrip ještě jednou na webu Živě.cz. Můj „muž uprostřed“ upravil odkaz k přihlášení na nešifrovaný formát, který je taktéž funkční. Heslo tedy posléze opět snadno zachytím.

 

Témata článku: Web, Internet, Operační systémy, Bezpečnost, Programování, Linux, Lidé.cz, Open source, Wi-Fi, Heslo, Odposlech, Připojený klient, Švýcarský nožík, Základní schéma, Ukradené heslo, Adresa, Facebook, Cookies, Wi-Fi Router, Prohlížeč, No, Cooper, Uživatelské heslo, Názorná ukázka, Lin, Stolní počítač na Mall.cz


Určitě si přečtěte

Galerie: Srovnali jsme estetický Linux a Windows 10. Který z desktopů je hezčí?

Galerie: Srovnali jsme estetický Linux a Windows 10. Který z desktopů je hezčí?

** Linuxový Elementary OS se inspiruje v Apple macOS ** Microsoft Windows 10 jde vlastní cestou ** Který z desktopů je hezčí? Prohlédněte si galerii

Jakub Čížek | 117

Bizarní šmejdy z asijských e-shopů: Když to stojí pár dolarů, pochybujte o tom

Bizarní šmejdy z asijských e-shopů: Když to stojí pár dolarů, pochybujte o tom

** Typické žluté obálky z Číny už před lety zavalily nejen Českou poštu ** Pokud ale něco stojí dolar, často tomu odpovídá i kvalita ** Jak vypadají příklady těch nejbizarnější šmejdů?

Jakub Čížek | 150

7 nejvýkonnějších jaderných elektráren světa: Temelín ani Dukovany si neškrtnou

7 nejvýkonnějších jaderných elektráren světa: Temelín ani Dukovany si neškrtnou

** Představíme vám sedm nejvýkonnějších jaderných elektráren ** Srovnáme je s Temelínem, Dukovany a největší solární farmou ** Naznačíme, kde tkví hlavní výhody tohoto zdroje elektřiny

Karel Kilián | 115



Aktuální číslo časopisu Computer

Velký test fotolabů

Oklamali jsme rozpoznání obličeje

13 tipů pro rychlejší Wi-Fi

Test NVMe SSD 500 GB