SSLStrip – Espiando tráfico SSL

Desde que Moxie Moulinsart mostró su SSLStrip en Blackhat, el MODO PARANOICO de muchas personas quedó encendido y no es para menos, ya que con esta herramienta cualquier persona puede espiar tu trafico SSL sin problemas. El funcionamiento de SSLStrip es simple, reemplaza todas las peticiones “https://” de una página web por “http://” y luego hacer un MITM entre el servidor y el cliente. La idea es que la víctima y el agresor se comuniquen a través de HTTP, mientras que el atacante y el servidor, se comunican a través de HTTPS con el certificado del servidor. Por lo tanto, el atacante es capaz de ver todo el tráfico en texto plano de la víctima. A continuación les dejo vídeo, donde podemos apreciar en funcionamiento de esta excelente herramienta. En resumen, los pasos serian: 1. Configurar IP Forwarding: echo 1 > /proc/sys/net/ipv4/ip_forward 2. Realizando ataque ARP MITM entre las 2 maquinas: arpspoof -i eth0 -t VICTIMA HOST 3. Redireccionar trafico con iptables: iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080 4. Iniciar SSLStrip en el puerto utilizado python sslstrip.py -w archivo Espero que les sea de utilidad y no olviden comentar 😉 Mas Información: Pagina Oficial del...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES