elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [HELP] Ataque MITM SSL
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [HELP] Ataque MITM SSL  (Leído 6,625 veces)
TheL0w3R

Desconectado Desconectado

Mensajes: 2


Ver Perfil
[HELP] Ataque MITM SSL
« en: 5 Noviembre 2015, 23:40 pm »

Buenas, estoy iniciandome en el hacking, soy estudiante de informática de 1º de carrera.

He conseguido hacer un ataque MITM e interceptar cookies que van por HTTP y sin cifrar pero cuando intento interceptar una sesión de facebook (por ejemplo) o de cualquier otra web que use SSL no se como hacerlo..

He visto que hay gente que consigue redirigir el trafico de SSL a HTTP entre la victima y el atacante y luego lo transmiten por SSL entre el atacante y el gateway...

Me gustaría obtener una explicación del proceso más detallada.

Saludos!!  :laugh: :laugh:
En línea

Kaxperday


Desconectado Desconectado

Mensajes: 702


The man in the Middle


Ver Perfil WWW
Re: [HELP] Ataque MITM SSL
« Respuesta #1 en: 6 Noviembre 2015, 00:19 am »

Si está usando SSL en la conexión no puedes capturar sus datos, entonces tienes que hacer el mitm y después usar sslstrip que hace que la victima navegue sobre HTTP en vez de HTTPS, y en caso de que use HSTS la página que carga la víctima con dns2proxy podrías hacerle saltar a un dominio que no este almacenado en el navegador por lo que no saltaría alerta a la hora de navegar en HTTP.

Saludos.
En línea

Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
TheL0w3R

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: [HELP] Ataque MITM SSL
« Respuesta #2 en: 6 Noviembre 2015, 00:40 am »

Si está usando SSL en la conexión no puedes capturar sus datos, entonces tienes que hacer el mitm y después usar sslstrip que hace que la victima navegue sobre HTTP en vez de HTTPS, y en caso de que use HSTS la página que carga la víctima con dns2proxy podrías hacerle saltar a un dominio que no este almacenado en el navegador por lo que no saltaría alerta a la hora de navegar en HTTP.

Saludos.
Hmm, no había pensado en eso.. Gracias por la respuesta! Cuando tenga tiempo vuelvo a probar y te cuento como me fue!  :D :laugh:
En línea

3THIC4L

Desconectado Desconectado

Mensajes: 29


Ver Perfil
Re: [HELP] Ataque MITM SSL
« Respuesta #3 en: 12 Enero 2016, 22:58 pm »

Si está usando SSL en la conexión no puedes capturar sus datos, entonces tienes que hacer el mitm y después usar sslstrip que hace que la victima navegue sobre HTTP en vez de HTTPS, y en caso de que use HSTS la página que carga la víctima con dns2proxy podrías hacerle saltar a un dominio que no este almacenado en el navegador por lo que no saltaría alerta a la hora de navegar en HTTP.

Saludos.

¿Podrías decirme alguna forma de acer sslstrip? No se ninguna forma, he buscado y no he encontrado nada, si me ayudas te lo agradecería, un saludo y gracias
En línea

Kaxperday


Desconectado Desconectado

Mensajes: 702


The man in the Middle


Ver Perfil WWW
Re: [HELP] Ataque MITM SSL
« Respuesta #4 en: 16 Enero 2016, 17:35 pm »

Jajaja, claro yo lo estoy tratando de implementar.

Para usar SSLStrip, previamente ejecutado el MITM, lo que haría nuestro SSLStrip sería recoger las peticiones de las víctimas, en este caso filtraremos las HTTP pero también podríamos filtrar otras en texto plano como FTP por ejemplo.

Eliminaríamos de sus cabeceras encodings, cookies, lo que nos interese, y por supuesto cambiaríamos los links https por http.

Al pasarle a la victima links en HTTP, tratará de conectarse a la url por HTTP, luego pueden pasar 2 cosas que la página responda redireccionando a una página HTTPS como hacen los bancos, en ese caso no bastaría con modificar el link, ya que volvería a tratarse de conectar por HTTP al banco y este respondería un "Locale: https:\\..."; y así hasta el infinito, en ese caso debemos saberlo detectar y lanzar una conexión https con el cabezón del servidor, y devolvemos los datos a la victima que vamos obteniendo en HTTP, haciendola pensar que está realizando una conexión no segura HTTP con el banco, pero este lo esta intentando impedir a toda costa, incluso está pensando que no hay ningún problema ya que la conexión que está realizando con el cliente (nosotros) es segura.

En fin, filtrar datos de protocolos de texto plano, y para aquellas paginas cabezonas que insisten en navegar con https navegamos con ellas en https y devolvemos los datos al usuario en HTTP y los 2 contentos, IMPORTANTE si el cliente navega por una página que usa HSTS, es decir que está en esta lista:

https://hstspreload.appspot.com/

Quiere decir que los navegadores dirán "ey ¿que haces navegando por google con http?, ¿para google que soporta HSTS solo se puede conectar por HTTPS!". Y te mandará una alerta te cortará conexión, o lo que quiera hacer el navegador, de todo menos dejarte conectar con google.

Es por ello, que hay una técnica que permite saltar un poco el HSTS que deriva del dns spoofing, esta vez cuando la victima diga quiero conectarme a www.google.com, interceptaremos su paquete DNS y lo modificaremos diciendola que se conecte a nuestro servidor casero de google, para eso spoofeamos la ip del paquete dns poniendo la de la máquina del atacante, y usamos el campo CNAME del paquete DNS para decirle que lo sentimos pero que el dominio google.com, ahora se llama gogle.com, y el navegador de la victima al ver el paquete dice "oh vaya se quiere conectar con gogle.com, por http ese no está en mi lista de HSTS no hay problema", y la víctima se conecta a tí mientras tu te conectas con google y le devuelves los datos de google, es decir. Totalmente capturable todos los datos, muy pocas serán las victimas que vean el candado en rojo o amarillo y no continúen, algo que con la última técnica del HSTS podemos saltar también, es decir que se conecten a un banco por ejemplo y que no les salga candado, ya que le diremos al server que es otro dominio, casi igual pero distinto.

Que os aproveche :)

En línea

Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
3THIC4L

Desconectado Desconectado

Mensajes: 29


Ver Perfil
Re: [HELP] Ataque MITM SSL
« Respuesta #5 en: 18 Enero 2016, 17:25 pm »

Jajaja, claro yo lo estoy tratando de implementar.

Para usar SSLStrip, previamente ejecutado el MITM, lo que haría nuestro SSLStrip sería recoger las peticiones de las víctimas, en este caso filtraremos las HTTP pero también podríamos filtrar otras en texto plano como FTP por ejemplo.

Eliminaríamos de sus cabeceras encodings, cookies, lo que nos interese, y por supuesto cambiaríamos los links https por http.

Al pasarle a la victima links en HTTP, tratará de conectarse a la url por HTTP, luego pueden pasar 2 cosas que la página responda redireccionando a una página HTTPS como hacen los bancos, en ese caso no bastaría con modificar el link, ya que volvería a tratarse de conectar por HTTP al banco y este respondería un "Locale: https:\\..."; y así hasta el infinito, en ese caso debemos saberlo detectar y lanzar una conexión https con el cabezón del servidor, y devolvemos los datos a la victima que vamos obteniendo en HTTP, haciendola pensar que está realizando una conexión no segura HTTP con el banco, pero este lo esta intentando impedir a toda costa, incluso está pensando que no hay ningún problema ya que la conexión que está realizando con el cliente (nosotros) es segura.

En fin, filtrar datos de protocolos de texto plano, y para aquellas paginas cabezonas que insisten en navegar con https navegamos con ellas en https y devolvemos los datos al usuario en HTTP y los 2 contentos, IMPORTANTE si el cliente navega por una página que usa HSTS, es decir que está en esta lista:

https://hstspreload.appspot.com/

Quiere decir que los navegadores dirán "ey ¿que haces navegando por google con http?, ¿para google que soporta HSTS solo se puede conectar por HTTPS!". Y te mandará una alerta te cortará conexión, o lo que quiera hacer el navegador, de todo menos dejarte conectar con google.

Es por ello, que hay una técnica que permite saltar un poco el HSTS que deriva del dns spoofing, esta vez cuando la victima diga quiero conectarme a www.google.com, interceptaremos su paquete DNS y lo modificaremos diciendola que se conecte a nuestro servidor casero de google, para eso spoofeamos la ip del paquete dns poniendo la de la máquina del atacante, y usamos el campo CNAME del paquete DNS para decirle que lo sentimos pero que el dominio google.com, ahora se llama gogle.com, y el navegador de la victima al ver el paquete dice "oh vaya se quiere conectar con gogle.com, por http ese no está en mi lista de HSTS no hay problema", y la víctima se conecta a tí mientras tu te conectas con google y le devuelves los datos de google, es decir. Totalmente capturable todos los datos, muy pocas serán las victimas que vean el candado en rojo o amarillo y no continúen, algo que con la última técnica del HSTS podemos saltar también, es decir que se conecten a un banco por ejemplo y que no les salga candado, ya que le diremos al server que es otro dominio, casi igual pero distinto.

Que os aproveche :)



es que tengo el problema de que uso windows, y no se hacer sslstrip desde windows, alguna forma?
En línea

beholdthe


Desconectado Desconectado

Mensajes: 2.736


Ver Perfil
Re: [HELP] Ataque MITM SSL
« Respuesta #6 en: 18 Enero 2016, 21:27 pm »

es que tengo el problema de que uso windows, y no se hacer sslstrip desde windows, alguna forma?
Pasarte a GNU-Linux.
Dudo que tengas otra manera de hacerlo.
En línea

Kaxperday


Desconectado Desconectado

Mensajes: 702


The man in the Middle


Ver Perfil WWW
Re: [HELP] Ataque MITM SSL
« Respuesta #7 en: 19 Enero 2016, 17:10 pm »

No no, claro que se puede hacer para windows, ¡faltaría más!.

De hecho ya existen programas que lo hacen y muchos, entre los cuales yo creo que entre los mejores está el intercepter-ng.

Utiliza winpcap y mucha suerte jajaja, implementa tus propios checksums, contruye tus paquetes, sus campos, analiza paquetes... es un proyecto muy amplio, pero a la vez motiva mucho.

Saludos.
En línea

Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
mester

Desconectado Desconectado

Mensajes: 219


https://www.youtube.com/watch?v=IlY9C6pzxKc


Ver Perfil WWW
Re: [HELP] Ataque MITM SSL
« Respuesta #8 en: 19 Enero 2016, 22:29 pm »

https://github.com/byt3bl33d3r/MITMf/wiki/Installation

Mirate esto.
En línea

Justicia es dar a cada uno lo que se merece
ElInquisidor

Desconectado Desconectado

Mensajes: 97


¿Vivo o muerto? Mejor simplemente Muerto


Ver Perfil
Re: [HELP] Ataque MITM SSL
« Respuesta #9 en: 20 Enero 2016, 00:20 am »

Interesante... cositas que uno descubre leyendo por aquí  :)
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ataque MITM automático!
Redes
aqqle 2 3,573 Último mensaje 22 Agosto 2013, 12:29 pm
por JonaLamper
Problema con ataque MiTM
Redes
santibarquero98 0 1,833 Último mensaje 29 Septiembre 2015, 18:03 pm
por santibarquero98
¿estoy seguro si uso TOR ante un ataque MITM en mi propia WLAN?
Redes
monofeo 7 3,889 Último mensaje 18 Junio 2016, 18:10 pm
por monofeo
se puede hace un ataque man in the midle (mitm) con windows 10?
Hacking
MateoDe 1 5,279 Último mensaje 21 Octubre 2016, 10:36 am
por Caparroni
Bloqueo de Facebook Messenger para Android con un ataque MITM
Noticias
r32 0 1,347 Último mensaje 10 Julio 2018, 20:51 pm
por r32
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines