SSLStrip: шпигування за SSL-трафіком

Моксі Марліншпайк представлена ​​на Чорна шапочка 2009 року витончений інструмент, що називається SSLStrip, спрямований на змусити користувача повірити, що він перебуває на веб-сайті з шифруванням SSL, коли насправді всі дані передаються відкрито. Крім того, SSLStrip також обманює веб-сервер, передбачуване шифрування якого обходить, навіть якщо сайт продовжує поводитися так, ніби він працює.

Наскільки я можу зрозуміти, цей метод все ще чудово працює. Загроза все ще існує, і ми всі піддані. Буахаха ...

Почнемо з основ: що, блін, SSL?

Для тих, хто не знає, Secure Sockets Layer (SSL; протокол захищеного сокетного рівня) та його наступник Transport Layer Security (TLS; захист транспортного рівня) криптографічні протоколи, що забезпечують безпечний зв'язок через мережу, зазвичай Інтернет.

SSL працює на рівні між протоколами додатків, такими як HTTP, SMTP, NNTP, і через транспортний протокол TCP, який є частиною протоколів сімейства TCP / IP. Незважаючи на те, що він може забезпечити безпеку для будь-якого протоколу, який використовує довірені з'єднання (наприклад, TCP), він у більшості випадків використовується спільно з HTTP для формування HTTPS. HTTPS використовується для захисту сторінок всесвітньої павутини для веб-додатків. Електронна торгівля, використовуючи сертифікати відкритих ключів для перевірки ідентичності кінцевих точок.

SSLStrip ... чи порно повернулось до «Використовуймо Linux»?

Операція SSLStrip це просто, замінити всі запити HTTPS веб-сторінки за допомогою HTTP, а потім робить MITM (атака «Людина в середині«) Між сервером та клієнтом. Ідея полягає в тому, що жертва та зловмисник спілкуються через HTTP, тоді як зловмисник і сервер спілкуються через HTTPS із сертифікатом сервера. Таким чином, зловмисник може бачити весь відкритий текст жертви.

Ось відео, де ми можемо побачити, як працює цей чудовий інструмент.

Як користуватися SSLStrip

1. - Налаштуйте переадресацію IP

echo 1> / proc / sys / net / ipv4 / ip_forward

2. - Виконання ARP MITM-атаки між двома машинами:

arpspoof -i eth0 -t ВЕДУЧИЙ VICTIMA

3. - Перенаправлення трафіку за допомогою iptables:

iptables -t nat -A PREROUTING -p tcp –целюльний порт 80 -j REDIRECT –до портів 8080

4. - Запустіть SSLStrip на використаному порту

python sslstrip.py -w файл

Як захиститися від атак SSLStrip?

Це найкрасивіше і найстрашніше: не може.

Як продемонстрував Моксі (його відео трохи більше 69 хвилин не витрачається даремно) єдиним вірогідним рішенням усього цього є зашифрування всіх HTTP-з'єднань, тобто загальний і дикий "HTTP" замінений у всіх його випадках на "HTTPS", незалежно від сторінки чи служби . Як висловилася Моксі, 'безпечний протокол, який залежить від незахищеного протоколу, є проблемою".

Що ви можете зробити як користувач щонайменше зменшити ймовірність нападу? Параноїдально переконайтеся, що перед кожною сторінкою, яка порушена, є "https" або у випадку встановлення користувачами Firefox NoScript і примусити HTTPS-з'єднання на всіх сторінках. І все ж це лише мінімізує ефект, а не заперечує його.

Фуенте: Драконьяр & Moxie

Дякуємо Франциско, що передали нам інформацію!

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Гвідо Ігнасіо Ігнасіо - сказав він

    Мммм ... щодо https, який захищає вас від ярлика, він відносний.

    Я не знаю, наскільки атаки mitm не є успішними проти з'єднань SSL, атаки mitm працюють на рівні зв'язку, а ssl на транспортному рівні, тому можливий збір даних.

    Давним-давно я робив тести на роботу курсу, який я робив з mitm у своїй локальній мережі, і можна взяти дані, надіслані SSL, спробувати hotmail (це ssl), і він без проблем повертає прохід. Подумайте лише, що зловмисник видає себе за шлюз і отримує всю інформацію від жертви.

    Єдиний спосіб дізнатися, що ваша інформація безпечно подорожує, - це використовувати тунель ssh.

    Що я роблю, якщо я відчуваю дещо переслідування, це підключатись до мого сервера за допомогою ssh, проходити тунель через локальний порт, відкривати розетки та використовувати моє підключення до Інтернету вдома для навігації, перебуваючи на чужому комп’ютері.

    І як вони сказали, немає можливості уникнути цієї атаки, крім як захистити наш dhcp за допомогою mac і захистити, хто підключається….

  2.   pablord - сказав він

    привіт, у команді 4 ти пропустив "-l 8080"

  3.   Давайте використовувати Linux - сказав він

    добре. Спасибі!

  4.   Мартін Фаріас - сказав він

    Якщо бути більш точним, то момент, коли ви більше не можете захиститися, потрапляє в атаку MitM. Існують різні способи захиститися від цієї атаки, хоча це важко, оскільки вона має різні варіанти.

    EDIT:

    Оновлення коментарів того варте! Я з’ясував, що принаймні з січня 2012 року браузери chrome та firefox (я б не здивувався, якщо вони всі зараз знаходяться) використовують заголовки HSTS. Зазначений заголовок вирішує вразливість, повідомляючи браузеру, що "з'єднання" повинні завжди використовувати SSL після однієї першої спроби підключення до сайту (це уразливість мінімально присутня). Крім того, Chrome підвищує безпеку, додаючи список сайтів HSTS (мабуть, найпопулярніших в Інтернеті). джерело: http://forums.hak5.org/index.php?/topic/25322-sslstrip-not-working-with-gmail-twitter/

  5.   HacKan & CuBa co. - сказав він

    Дуже добре, я думаю, це супер круто. Ідея насправді проста 😀

  6.   Давайте використовувати Linux - сказав він

    Так само ...

  7.   кімнатаX - сказав він

    Хтось знає, чи можна використовувати arpspoof, коли у нас у мережі більше одного хоста? Дякую.