SSLStrip: spiunim në trafikun SSL

Moxie Marlinspike prezantuar në Kapela e Zezë 2009 një mjet i mrekullueshëm i quajtur Rrip SSL, drejtuar kah bëj që përdoruesi të besojë se ai është në një faqe në internet me kriptim SSL kur në fakt të gjitha të dhënat transmetohen hapur. Për më tepër, SSLStrip gjithashtu mashtron serverin në internet, kriptimi i pretenduar i të cilit është anashkaluar edhe pse faqja vazhdon të sillet sikur të ishte duke punuar.

Me sa munda ta zbuloj, kjo metodë ende funksionon shumë mirë. Kërcënimi është ende atje dhe të gjithë jemi të ekspozuar. Buahaha ...

Le të fillojmë me bazat: çfarë dreqin është SSL?

Për ata që nuk e dinë, Secure Sockets Layer (SSL; protokolli i shtresës së prizës së sigurt) dhe pasardhësi i tij Transport Layer Security (TLS; siguria e shtresës së transportit) janë protokollet kriptografike që ofrojnë komunikime të sigurta përmes një rrjeti, zakonisht interneti.

SSL ekzekutohet në një shtresë midis protokolleve të aplikimit të tilla si HTTP, SMTP, NNTP dhe mbi protokollin e transportit TCP, i cili është pjesë e familjes së protokolleve TCP / IP. Megjithëse mund të ofrojë siguri për çdo protokoll që përdor lidhje të besueshme (të tilla si TCP), ai përdoret në shumicën e rasteve së bashku me HTTP për të formuar HTTPS. HTTPS përdoret për të siguruar faqet e World Wide Web për aplikacione në internet. Ecommerce, duke përdorur çertifikatat e çelësit publik për të verifikuar identitetin e pikave përfundimtare.

SSLStrip… a u kthye pornografia te Le të Përdorim Linux?

Operacioni i Rrip SSL është e thjeshtë, zëvendësoni të gjitha kërkesat e HTTPS të një faqe në internet nga HTTP dhe më pas bën një MITM (sulm «Njeriu në Mesme«) Midis serverit dhe klientit. Ideja është që viktima dhe sulmuesi të komunikojnë përmes HTTP, ndërsa sulmuesi dhe serveri komunikojnë përmes HTTPS me certifikatën e serverit. Kështu, sulmuesi është në gjendje të shohë të gjithë trafikun e viktimës me tekst të thjeshtë.

Këtu është një video ku mund të shohim se si funksionon ky mjet i shkëlqyeshëm.

Si të përdorni SSLStrip

1. - Konfiguroni Forwarding IP

echo 1> / proc / sys / net / ipv4 / ip_forward

2. - Kryerja e sulmit ARP MITM midis 2 makinerive:

arpspoof -i eth0 -t HOST VIKTIM

3. - Ridrejtoni trafikun me iptables:

iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080

4. - Filloni SSLStrip në portin e përdorur

skedar python sslstrip.py -w

Si të mbroheni nga sulmet SSLStrip?

Kjo është më e bukura dhe e tmerrshmja: nuk mundet.

Siç demonstrohet nga Moxie (e tij video pak më shumë se 69 minuta nuk është e humbur) zgjidhja e vetme e mundshme për të gjithë këtë është të kriptoni të gjitha lidhjet HTTP, domethënë që "HTTP" i zakonshëm dhe i egër të zëvendësohet në të gjitha instancat e tij nga "HTTPS", pavarësisht nga faqja ose shërbimi . Siç e tha Moxie, 'një protokoll i sigurt që varet nga një protokoll i pasigurt është një problem".

Çfarë mund të bësh së paku si përdorues zvogëlojnë shanset për tu sulmuar? Verifikoni në një mënyrë paranojake se ka një "https" përpara çdo faqe që është e kompromentuar, ose në rastin e instalimit të përdoruesve të Firefox NoScript dhe detyroni lidhjet HTTPS në të gjitha faqet. E megjithatë kjo vetëm se do të minimizonte efektin, jo ta anulonte atë.

Fuente: kavanoz dragoi & Moxie

Faleminderit Francisco që na kalove informacionin!

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Guido Ignatius Ignatius dijo

    Mmmm ... në lidhje me https që ju mbron nga shkurtorja, është relative.

    Unë nuk e di në çfarë mase sulmet mitm nuk janë të suksesshme ndaj lidhjeve SSL, sulmet mitm punojnë në shtresën e lidhjes ndërsa ssl në shtresën e transportit, kështu që kapja e të dhënave është e mundur.

    Kohë më parë po bëja teste për një punë të një kursi që e bëra me mitm në rrjetin tim lokal dhe është e mundur të marr të dhëna të dërguara nga SSL, të provoj hotmail (që është ssl) dhe të kthen kalimin pa probleme. Thjesht mendoni se sulmuesi imiton portën dhe merr të gjithë informacionin nga viktima.

    Mënyra e vetme për të ditur që informacioni juaj udhëton në mënyrë të sigurt është duke përdorur një tunel ssh.

    Ajo që bëj nëse ndihem disi i persekutuar është që të lidhem me serverin tim duke përdorur ssh, tunel përmes një porti lokal, të hap bazat dhe të përdor lidhjen time të internetit në shtëpi për të lundruar ndërsa jam në kompjuterin e dikujt tjetër.

    Dhe siç thanë ata, nuk ka asnjë mënyrë për të shmangur këtë sulm, përveç për të siguruar dhcp tonë nga mac dhe për të siguruar se kush lidh.

  2.   pablord dijo

    pershendetje, ne komanden 4 po ju mungonte "-l 8080"

  3.   Le të përdorim Linux dijo

    Mirë. Faleminderit!

  4.   Martin Farias dijo

    Për të qenë më specifik, pika ku nuk mund të mbroni më veten kapet një herë në sulmin e MitM. Ka mënyra të ndryshme për tu mbrojtur nga ky sulm, megjithëse është e vështirë sepse ka variante.

    EDIT:

    Përditësimi i komenteve ia vlen! Kam zbuluar se të paktën që nga janari 2012 shfletuesit e kromit dhe firefox (nuk do të çuditesha nëse janë të gjithë në këtë pikë) përdorin headers HSTS. Saidly tha se titulli zgjidh cenueshmërinë duke informuar shfletuesin se "lidhjet" gjithmonë duhet të përdorin SSL pas një përpjekje të vetme të parë për t'u lidhur me një sit (kjo e mban cenueshmërinë minimalisht të pranishme). Për më tepër, Chrome rrit sigurinë duke shtuar një listë të faqeve HSTS (ndoshta më të njohurat në internet). burimi: http://forums.hak5.org/index.php?/topic/25322-sslstrip-not-working-with-gmail-twitter/

  5.   Bashkë HacKan & CuBa. dijo

    Shumë mirë, mendoj se është super e lezetshme. Ideja është me të vërtetë e thjeshtë

  6.   Le të përdorim Linux dijo

    Po kështu

  7.   chambertuX dijo

    A e di dikush nëse arpspoof mund të përdoret kur kemi më shumë se një host në rrjet? Faleminderit.