Escolar Documentos
Profissional Documentos
Cultura Documentos
sospechas en 1 lan.
POR: yarol
esta tecnica fue presentada en el black hat dc 2009 por moxie marlinspike y desperto bastante revuelo,
no era nuevo como ataque pero si la herramienta que lo automatiza y lo hace mucho mas facil.
pero esto es del año pasado! diran... y encima pongo q es mas viejo, como es posible entonces q siga
funcionando y nadie lo parchee. muy facil, no es 1 ataque directo al ssl sino que lo q hace es
reemplazar todos los links https x http seguido de 1 ataque mitm como el q vimos en este link:
ARP Poisoning
de esta manera el objetivo se comunica con nosotros x http y nosotros con el servidor de destino x
https, obteniendo en el proceso todas las passwords en texto plano q despues enviamos encriptadas a su
destino final.
con esto salvamos el problema de certificados q tenemos usando ettercap como habiamos visto aca:
Packet sniffing
preparando el sistema
http://www.thoughtcrime.org/software/sslstrip/
el ataque
lo 1ero es activar el reenvio de paquetes, esto lo hacemos cambiando de 0 a 1 el valor del archivo
ip_forward q se encuentra en /proc/sys/net/ipv4/, editandolo o simplemente poniendo en la consola:
despues configuramos iptables para q reenvie el trafico a ssltrip, el puerto q queremos redirigir es el 80
hacia el 10000 q es el default del programa. si quieren usar otro puerto x alguna razon este es el
momento de elegirlo, despues al lanzarlo se puede cambiar. el comando seria:
sslstrip -w nombrearchivo
donde "nombrearchivo" es 1 nombre para el archivo donde van a quedar logueados los datos. si
cambiamos el puerto usamos el modificador -l:
ahora solo falta hacer el envenenamiento arp para q la otra maquina nos mande su trafico, podemos
usar exactamente el mismo metodo de la entrada q cite antes y el resultado simplemente seria q el
objetivo no tendria el famoso mensaje del certificado ya que el trafico pasaria x el puerto 80, el
user/pass saldria en la pantalla inferior como cualquier pass de texto plano y a su vez se puede ver en el
log de ssltrip:
x ej:
si hacemos en el objetivo 1 arp -a vamos a ver que nuestra ip y el router tienen la misma mac, el
envenenamiento tuvo exito.
sslstrip ya esta capturando trafico ssl y guardandolo en el log, solo hay q abrirlo y ver q hay...