SSLStrip:SSLトラフィックをスパイする

MoxieMarlinspikeが ブラックハット2009 と呼ばれる気の利いたツール SSLストリップ、 に向け 実際にはすべてのデータがオープンで送信されているときに、SSL暗号化を使用したWebサイトにいるとユーザーに信じ込ませます。 さらに、SSLStripは、サイトが機能しているかのように動作し続けているにもかかわらず、暗号化がバイパスされているとされるWebサーバーをだまします。

私が理解できる限り、この方法はまだうまく機能します。 脅威はまだそこにあり、私たち全員がさらされています。 ブアハハ..。

基本から始めましょう:SSLとは一体何ですか?

知らない人のために、Secure Sockets Layer(SSL; セキュアソケットレイヤープロトコル)とその後継のトランスポートレイヤーセキュリティ(TLS;トランスポートレイヤーセキュリティ)は ネットワーク上で安全な通信を提供する暗号化プロトコル、一般的にインターネット。

SSLは、HTTP、SMTP、NNTPなどのアプリケーションプロトコル間のレイヤー上、およびTCP / IPファミリーのプロトコルの一部であるTCPトランスポートプロトコル上で実行されます。 信頼できる接続(TCPなど)を使用するすべてのプロトコルにセキュリティを提供できますが、ほとんどの場合、HTTPと組み合わせてHTTPSを形成するために使用されます。 HTTPS WebアプリケーションのワールドワイドWebページを保護するために使用されます。 eコマース、公開鍵証明書を使用してエンドポイントのIDを確認します。

SSLStrip…ポルノはLet'sUse Linuxに戻りましたか?

の操作 SSLストリップ それは単純だ、 すべてのHTTPSリクエストを置き換えます HTTPによるWebページの作成後、MITMを実行します(攻撃«中央の男性«)サーバーとクライアントの間。 被害者と攻撃者はHTTPを介して通信し、攻撃者とサーバーはHTTPSを介してサーバーの証明書と通信するという考え方です。 したがって、攻撃者は被害者のプレーンテキストトラフィックをすべて見ることができます。

これは、この優れたツールがどのように機能するかを確認できるビデオです。

SSLStripの使用方法

1.- IP転送を構成する

エコー1> / proc / sys / net / ipv4 / ip_forward

2.- 2台のマシン間でARPMITM攻撃を実行する:

arpspoof -i eth0 -t 犠牲者ホスト

3.- iptablesを使用してトラフィックをリダイレクトします。

iptables -t nat -A PREROUTING -p tcp –宛先ポート 80 -j REDIRECT –ポート 8080

4.- 使用するポートでSSLStripを起動します

python sslstrip.py-wファイル

SSLStrip攻撃から身を守る方法は?

これは最も美しくてひどいです: できない.

Moxieによって示されているように(彼の ビデオ 69分強が無駄になることはありません)これに対する唯一の考えられる解決策は、すべてのHTTP接続を暗号化することです。つまり、ページやサービス。 モクシーが言ったように、 '安全でないプロトコルに依存する安全なプロトコルは問題です"

少なくともユーザーとして何ができるか 攻撃される可能性を減らす? 各ページの前に侵害された「https」があること、またはFirefoxユーザーがインストールする場合は、偏見のない方法で確認します。 NoScriptの すべてのページでHTTPS接続を強制します。 それでも、これは効果を最小限に抑えるだけであり、それを否定するものではありません。

出典 ドラゴンジャー & 勇気

情報を渡してくれてありがとうフランシスコ!

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   グイド・イグナシオ・イグナシオ

    うーん...ショートカットからあなたを守るhttpsに関しては、相対的です。

    SSL接続に対してmitm攻撃がどの程度成功しないかはわかりません。mitm攻撃はリンク層で機能し、sslはトランスポート層で機能するため、データキャプチャが可能です。

    昔、ローカルネットワークでmitmを使って行ったコースの作業のテストを行っていましたが、SSLで送信されたデータを取得し、hotmail(ssl)を試してみると、問題なくパスが返されます。 攻撃者がゲートウェイになりすまして、被害者からすべての情報を受け取ると考えてください。

    情報が安全に移動することを知る唯一の方法は、sshトンネルを使用することです。

    やや迫害されていると感じた場合は、sshを使用してサーバーに接続し、ローカルポートをトンネリングし、ソケットを開いて、自宅のインターネット接続を使用して他の人のコンピューターを操作します。

    そして彼らが言ったように、私たちのdhcpをmacで保護し、誰が接続するかを保護する以外に、この攻撃を回避する方法はありません…。

  2.   パッドロード

    こんにちは、コマンド4で「-l8080」がありませんでした

  3.   Linuxを使いましょう

    はい。 ありがとう!

  4.   マーティンファリアス

    具体的には、自分を守ることができなくなった時点が、MitM攻撃に巻き込まれたことがあります。 この攻撃から身を守るにはさまざまな方法がありますが、バリエーションがあるため困難です。

    EDIT:

    コメントの更新はそれだけの価値があります!少なくとも2012年XNUMX月以降、chromeおよびfirefoxブラウザー(この時点ですべて使用されていても驚かない)がHSTSヘッダーを使用していることがわかりました。 とはいえ、ヘッダーは、サイトへの最初の接続をXNUMX回試行した後、「接続」は常にSSLを使用する必要があることをブラウザーに通知することで脆弱性を解決します(これにより、脆弱性が最小限に抑えられます)。 さらに、ChromeはHSTSサイト(おそらくネット上で最も人気のあるサイト)のリストを追加することでセキュリティを強化します。 ソース: http://forums.hak5.org/index.php?/topic/25322-sslstrip-not-working-with-gmail-twitter/

  5.   HacKan&CuBaco。

    とても良いです、とてもクールだと思います。 アイデアは本当にシンプルです😀

  6.   Linuxを使いましょう

    そうです…

  7.   ChambertuX

    ネットワーク上に複数のホストがある場合にarpspoofを使用できるかどうか誰かが知っていますか? ありがとうございました。