Autor
|
Tema: Sniffer contraseñas POST HTTPS (Leído 17,226 veces)
|
Abakus
Desconectado
Mensajes: 84
|
Buenas la duda que tengo es si posible con Mitm mediante ARP Spoofing con Ettercap, ver las contraseñas ingresadas en formularios de paginas web?
|
|
|
En línea
|
|
|
|
s3v3n
Desconectado
Mensajes: 11
|
para ver contraseñas https si es posible con ettercap junto al programa sslstrip
|
|
|
En línea
|
|
|
|
Abakus
Desconectado
Mensajes: 84
|
OK, gracias voy a probar.
|
|
|
En línea
|
|
|
|
baran0wa
Desconectado
Mensajes: 11
|
Arpspoof solo en LANs...sino dnsspoof!
|
|
|
En línea
|
|
|
|
Abakus
Desconectado
Mensajes: 84
|
pero el dnsspoof no es tambien para LANs? como se utiliza fuera de una LAN?
|
|
|
En línea
|
|
|
|
tragantras
Desconectado
Mensajes: 465
|
joder un dnsspoofing @ inet es prácticamente imposible (nunca digas nunca), está claro que para hacerlo tienes que estar en la LAN
|
|
|
En línea
|
|
|
|
WHK
|
para sniffear trafico ssl uso el komodia sniffer
|
|
|
En línea
|
|
|
|
Ivanchuk
Desconectado
Mensajes: 469
LLVM
|
para sniffear trafico ssl uso el komodia sniffer
Como hace el komodia para ver el trafico ssl en texto normal? Por lo q explican parece que no hace lo mismo que sslstrip.
|
|
|
En línea
|
|
|
|
WHK
|
Según el texto dice que hookea el componente wininet y NSS que usa internet explorer y firefox y en ves de que tu explorador se conecte al servidor web lo que hace es redireccionar todos los paquetes hacia la dll del hijack y esta la envía o recibe al servidor funcionando como un bouncer, entonces obtiene el certificado principal de la conexión y lo descifra al igual como lo hace tu explorador web.
Si el explorado puede descifrar una conexión ssl con el certificado obtenido entonces cualquier programa lo puede hacer.
Hace unos meses atrás vi unos ejemplos de conexiones basados en ssl con sockets, digamos que este programa hace lo mismo pero obteniendo los paquetes de tu explorador.
Básicamente es fácil interceptar y decodificar un paquete en ssl, el problema está cuando interceptas un trozo, si no tienes el cetificado entonces no puedes descifrarlo pero cuando la persona visita el sitio web lo que hace el explorador es obtener el certificado, entonces lo capturas y ya es todo. De hecho los proveedores de ISP y el FBI deberían tener la capacidad de sniffear conexiones ssl sin mayores complicaciones capturando los certificados obtenidos en la primera conexión.
|
|
« Última modificación: 11 Junio 2011, 15:31 pm por WHK »
|
En línea
|
|
|
|
.:UND3R:.
|
WHK
Tengo una duda con respecto komodia sniffer -bajo que plataforma está? -¿si es bajo linux, es estable? -Este sniffer muestra alertas en los navegadores de las "victimas"?
Yo uso sslstrip, pero este es demasiado inestable
Saludos
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
|
|