Discussione:
Phishing dentro rete con wpa.
(troppo vecchio per rispondere)
Unilì
2012-04-06 20:04:58 UTC
Permalink
Supponiamo che io metta in opera quanto segue:

-creo una rete formata da un access point wifi con nome rete
"alice-xxxxx" e password di default relativa a quel codice xxxxxx
(quella che si ricava con l'algoritmo del programma wpa-tester).
L'access point lo collego a una macchina linux o bsd su cui piazzo un
dns "inquinato", cioè che redirige sull'ip della macchina linux/bsd
(d'ora in poi la chiamo "honeypot") tutte le query relative a gmail.com,
yahoo.com, hotmail.com ecc.
Sull'honeypot faccio girare apache che con i vari virtualhost
configurati restituisce delle finte pagine gmail, yahoo, ecc simil-vere,
insomma una sorta di phishing per beccare la password dell'utente.
Magari ci metto pure l'https creandomi un certificato da solo come
autorità di certificazione propria. Certo, il browser dell'utente dirà
che l'autorità di certificazione non è riconosciuto, ma la maggior parte
degli utenti se ne fregheranno.
Certo, poi se l'utente farà ping www.gmail.com e gli viene fuori
192.168.1.50 capirà ce c'e' qualcosa di strano, ma chi lo fa?
Poi sull'honey poi ci metto anche un demone in ascolto sulla 110, mi
scrivo con 4 righe di codice in croce un finto pop3 che risponde ai
comandi pop3 e logga username e password su un file.

Le richieste a tutti gli altri hosts vengono forwardate all'esterno, con
la funzione nat del sistema operativo (es. su openbsd 3.0 era pf, ora
non so) in modo che se l'utente va su www.repubblica.it vedrà il vero
sito di repubblica e così via.


In alternativa, e forse anche meglio, non metto i finti server
nell'honeypot ma lascio tutto aperto in nat verso l'esterno, così
l'utente va dove vuole pero' lascio acceso un ethereal/wireshark (spazio
disco permettendo) a loggare/intercettare tutto; magari blocco la porta
443 così impedisco all'utente di usare l'ssl che non potrei loggare.


In pratica l'utente *furbetto* che commette per primo un *reato*
crackando la rete wpa, si vedrebbe inculato perche' gli leggerei la
password e gli intercetterei il traffico, che lui *illegittimamente*
genera nella mia rete.

Ovviamente le password intercettate non le utilizzerei per nessun motivo
né le divulgherei così come eventuali dati personali/sensibili che
intercetterei.

I quesiti sono:
1) commetto un reato? quale
2) se lui mi querelasse per il mio reato 1 sarebbe automaticamente
reoconfesso per il suo 615-ter nei confronti della mia rete?
(in modo che non gli convenga querelarmi e se lo facesse potrei avere la
mia querela come arma per convincerlo alla remissione)

grazie
THe_ZiPMaN
2012-04-06 23:38:19 UTC
Permalink
Post by Unilì
L'access point lo collego a una macchina linux o bsd su cui piazzo un
dns "inquinato", cioè che redirige sull'ip della macchina linux/bsd
(d'ora in poi la chiamo "honeypot") tutte le query relative a gmail.com,
yahoo.com, hotmail.com ecc.
Non serve fare poisoning del dns per fare questi giochi. Puoi
semplicemente usare iptables e redirigere in locale la navigazione e
mettendo un transparent proxy (p.es. squid). Io lo feci seguendo un
"suggerimento" di un sito per scoraggiare il vicino che abusava della
mia banda libera... solo che oltre a proxare gli capovolgevo le immagini
o le sfocavo o le rendevo tutte in bianco e nero...
Post by Unilì
Sull'honeypot faccio girare apache che con i vari virtualhost
configurati restituisce delle finte pagine gmail, yahoo, ecc simil-vere,
insomma una sorta di phishing per beccare la password dell'utente.
Superfluo ricreare le pagine quando puoi banalmente sniffare il traffico
passante (salvo fare MITM per quello crittato.
Post by Unilì
Magari ci metto pure l'https creandomi un certificato da solo come
autorità di certificazione propria. Certo, il browser dell'utente dirà
che l'autorità di certificazione non è riconosciuto, ma la maggior parte
degli utenti se ne fregheranno.
Infatti è così.
Post by Unilì
Certo, poi se l'utente farà ping www.gmail.com e gli viene fuori
192.168.1.50 capirà ce c'e' qualcosa di strano, ma chi lo fa?
Se usi un transparent proxy il ping andrà a buon fine.
Post by Unilì
Poi sull'honey poi ci metto anche un demone in ascolto sulla 110, mi
scrivo con 4 righe di codice in croce un finto pop3 che risponde ai
comandi pop3 e logga username e password su un file.
A che serve? tcpflow tcp port 110 e salva tutto.
Post by Unilì
In alternativa, e forse anche meglio, non metto i finti server
nell'honeypot ma lascio tutto aperto in nat verso l'esterno, così
l'utente va dove vuole pero' lascio acceso un ethereal/wireshark (spazio
disco permettendo) a loggare/intercettare tutto; magari blocco la porta
443 così impedisco all'utente di usare l'ssl che non potrei loggare.
Vedi sopra. Consiglio anche di guardare dsniff.
Post by Unilì
In pratica l'utente *furbetto* che commette per primo un *reato*
crackando la rete wpa, si vedrebbe inculato perche' gli leggerei la
password e gli intercetterei il traffico, che lui *illegittimamente*
genera nella mia rete.
Commettendo a tua volta un reato.
Post by Unilì
Ovviamente le password intercettate non le utilizzerei per nessun motivo
né le divulgherei così come eventuali dati personali/sensibili che
intercetterei.
1) commetto un reato? quale
Secondo me nel momento in cui fai tutto volontariamente e finalizzato
alla raccolta di informazioni rientreresti nella violazione di sistema
informatico al pari del furbetto.
Post by Unilì
2) se lui mi querelasse per il mio reato 1 sarebbe automaticamente
reoconfesso per il suo 615-ter nei confronti della mia rete?
Penso di sì dal momento che la tua rete era protetta anche se non in
modo ideale.
--
Flavio Visentin
There are only 10 types of people in this world:
those who understand binary, and those who don't.
http://al.howardknight.net/msgid.cgi?ID=131971124500
Unilì
2012-04-07 18:46:55 UTC
Permalink
Post by THe_ZiPMaN
Secondo me nel momento in cui fai tutto volontariamente e finalizzato
alla raccolta di informazioni rientreresti nella violazione di sistema
informatico al pari del furbetto.
Probabilmente sì, pero' facendo l'avvocato del diavolo potrei chiedere:
1) violazione del sistema informatico, quale, la mia rete?
2) cercherei di paragonare a quello che *spia* un ladro entrato in casa
sua con delle telecamere *dentro* casa....
3) Mi giustificherei dicendo che i vari sniffer attivi servivano per
testare la mia stessa rete.
THe_ZiPMaN
2012-04-07 20:04:40 UTC
Permalink
Post by Unilì
Post by THe_ZiPMaN
Secondo me nel momento in cui fai tutto volontariamente e finalizzato
alla raccolta di informazioni rientreresti nella violazione di sistema
informatico al pari del furbetto.
1) violazione del sistema informatico, quale, la mia rete?
Il suo sistema informatico, o meglio il suo PC, mediante
l'intercettazione delle sue comunicazioni. O forse potrebbe rientrare in
un reato di intercettazione abusiva. Boh.
Post by Unilì
2) cercherei di paragonare a quello che *spia* un ladro entrato in casa
sua con delle telecamere *dentro* casa....
Non so se il caso è analogo... IANAL
Post by Unilì
3) Mi giustificherei dicendo che i vari sniffer attivi servivano per
testare la mia stessa rete.
E può starci, a meno che non sia dimostrabile che l'hai fatto apposta
per il tuo allocco.
--
Flavio Visentin
There are only 10 types of people in this world:
those who understand binary, and those who don't.
http://al.howardknight.net/msgid.cgi?ID=131971124500
Unilì
2012-04-07 21:00:22 UTC
Permalink
Post by THe_ZiPMaN
Post by Unilì
3) Mi giustificherei dicendo che i vari sniffer attivi servivano per
testare la mia stessa rete.
E può starci, a meno che non sia dimostrabile che l'hai fatto apposta
per il tuo allocco.
che poi voglio vedere come fa il wardrivers a querelarmi, ok, l'unico
modo che mi viene in mente è che lui, tramite la mia rete, controlli
qual'e' l'ip esterno (esempio su uno dei siti "what is my ip") e quereli
quell'ip. Ma poi cosa racconta alla polizia postale nella querela?
« Dopo aver crackato la rete X protetta da wpa e navigando, mi accorgo
con un netstat che il proprietario della rete usa un proxy trasparente e
logga le mie connessioni » ?
THe_ZiPMaN
2012-04-07 21:35:00 UTC
Permalink
Post by Unilì
che poi voglio vedere come fa il wardrivers a querelarmi,
Chiaramente non può.
Post by Unilì
ok, l'unico
modo che mi viene in mente è che lui, tramite la mia rete, controlli
qual'e' l'ip esterno (esempio su uno dei siti "what is my ip") e quereli
quell'ip.
Ma non può sapere in alcun modo che tu hai intercettato se ti sei
limitato ad impiegare strumenti passivi.
Post by Unilì
« Dopo aver crackato la rete X protetta da wpa e navigando, mi accorgo
con un netstat che il proprietario della rete usa un proxy trasparente e
logga le mie connessioni » ?
L'unico caso in cui avrebbe motivo di sporgere querela è se le sue
credenziali fossero state utilizzate da un estraneo e avesse il sospetto
che sia stato tu a sniffarle. Ma in ogni caso sporgerebbe denuncia
contro ignoti limitandosi a segnalare i suoi sospetti che saranno
approfonditi durante le indagini.
--
Flavio Visentin
There are only 10 types of people in this world:
those who understand binary, and those who don't.
http://al.howardknight.net/msgid.cgi?ID=131971124500
ObiWan
2012-04-10 08:30:43 UTC
Permalink
Post by THe_ZiPMaN
Non serve fare poisoning del dns per fare questi giochi. Puoi
semplicemente usare iptables e redirigere in locale la navigazione e
mettendo un transparent proxy (p.es. squid). Io lo feci seguendo un
"suggerimento" di un sito per scoraggiare il vicino che abusava della
mia banda libera... solo che oltre a proxare gli capovolgevo le
immagini o le sfocavo o le rendevo tutte in bianco e nero...
http://www.ex-parrot.com/~pete/upside-down-ternet.html

:D
THe_ZiPMaN
2012-04-10 11:29:29 UTC
Permalink
Post by ObiWan
Post by THe_ZiPMaN
mettendo un transparent proxy (p.es. squid). Io lo feci seguendo un
"suggerimento" di un sito per scoraggiare il vicino che abusava della
...
Post by ObiWan
http://www.ex-parrot.com/~pete/upside-down-ternet.html
Ecco... erano mesi che lo ricercavo e non lo trovavo :D
--
Flavio Visentin
There are only 10 types of people in this world:
those who understand binary, and those who don't.
http://al.howardknight.net/msgid.cgi?ID=131971124500
ObiWan
2012-04-10 12:53:57 UTC
Permalink
Post by THe_ZiPMaN
Post by ObiWan
http://www.ex-parrot.com/~pete/upside-down-ternet.html
Ecco... erano mesi che lo ricercavo e non lo trovavo :D
facile, basta ricordarsi "upside down ternet" :)
BALONCESTO
2012-05-06 15:46:53 UTC
Permalink
Post by ObiWan
Post by THe_ZiPMaN
Post by ObiWan
http://www.ex-parrot.com/~pete/upside-down-ternet.html
Ecco... erano mesi che lo ricercavo e non lo trovavo :D
facile, basta ricordarsi "upside down ternet" :)
A cura di Claudio Cremonesi
L'avvocato Claudio Cremonesi si è laureato a Napoli in giurisprudenza
all'Università Federico II, e dal 1998 è iscritto come avvocato
all'albo professionale di Napoli e si è sempre interessato delle
problematiche concernenti l'insegnamento del diritto, per rendere tale
materia semplice e comprensibile.
Già nell'anno 2002 pubblicava con l'editore PaperNwes, un volume
riassuntivo per schemi della procedura civile, con allegato, un
manuale multimediale dell'intero processo , composto di schemi, testi
e ipercollegamenti sullo stile delle pagine web, composto di 1.200
pagine. Successivamente la collaborazione con l'editore continuava,
per la sola parte cartacea, fino all'anno 2010, con più di 20.000
copie vendute.

Loading...