Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: mester en 28 Julio 2015, 13:16 pm



Título: MITM transparente
Publicado por: mester en 28 Julio 2015, 13:16 pm
Hola. ¿Me gustaría saber como es posible un Man in the Middle transparente usando SSLstrip.
He estado probando desde el ordenador con una ataque ARP, el típico, y sslstrip, pero cuando quiero entrar en facebook, no carga la pagina, por eso de que debe ir por https y tal, pero si lo hago desde una app llamada ZAnti, que supongo que todos conoceréis, cuando hago un MitM con lo que ahí pone: sslstrip, permite el trafico a paginas como facebook o twitter, haciendo que sea transparente totalmente, y no se note el ataque, además cumpliendo su funcion, porque en páginas como tuenti.com si que puedes ver las contraseñas y tal.
Me gustaría saber como se hace eso desde Linux. He intentado hacerlo poniendo excepciones a ciertas paginas como Facebook o Gmail en IPTables, pero sigue sin ser 100% transparente.
¿Alguna aportacion?


Título: Re: MITM transparente
Publicado por: Orb en 28 Julio 2015, 13:50 pm
Con SSLTRIP no pueden verse datos de paginas como Facebook? :o

P.D: Zanti soporta todos los terminales moviles?


Título: Re: MITM transparente
Publicado por: kub0x en 28 Julio 2015, 14:12 pm
Hola. ¿Me gustaría saber como es posible un Man in the Middle transparente usando SSLstrip.
He estado probando desde el ordenador con una ataque ARP, el típico, y sslstrip, pero cuando quiero entrar en facebook, no carga la pagina, por eso de que debe ir por https y tal, pero si lo hago desde una app llamada ZAnti, que supongo que todos conoceréis, cuando hago un MitM con lo que ahí pone: sslstrip, permite el trafico a paginas como facebook o twitter, haciendo que sea transparente totalmente, y no se note el ataque, además cumpliendo su funcion, porque en páginas como tuenti.com si que puedes ver las contraseñas y tal.
Me gustaría saber como se hace eso desde Linux. He intentado hacerlo poniendo excepciones a ciertas paginas como Facebook o Gmail en IPTables, pero sigue sin ser 100% transparente.
¿Alguna aportacion?

Antes de apretar el botón tienes que saber que botón estás apretando. Vamos que no estás familiarizado para nada con SSLStrip y HSTS.

HSTS se introdujo como medida de seguridad contra SSLStrip, piensa que SSLStrip lo que hace es bloquear el redireccionamiento a HTTPS vía código fuente. Si la víctima visita http://bbva.es el código fuente de esa web le redirige a https://bbva.es (nótese el HTTPS la S indica seguro). Si el atacante corre SSLStrip incapacitará el redireccionamiento en la víctima, por lo que la web se quedará en HTTP.

Te lo doy mascado, te explico cuando no funciona SSLStrip:

- HSTS está activo en la web dentro de la caché HSTS del navegador, aunque la víctima visite una página en HTTP el navegador forzará la conexión por TLS (HTTPS).
- Si la víctima escribe la dirección web vía HTTPS la conexión irá en HTTPS siendo imposible determinar el contenido del paquete.
- Si el sitio web bloquea el protocolo HTTP.

Saludos.


Título: Re: MITM transparente
Publicado por: Kaxperday en 28 Julio 2015, 14:17 pm
Citar
haciendo que sea transparente totalmente, y no se note el ataque

¿Ataque MITM transparente?, ¿haciendo ARP spoofing?, en todo caso será un ARP spoofing pasivo, pero de transparente nada, pues hay 2 MACs asociadas a la IP del gateway, y eso canta, ademas que si tu ordenador está spoofeado todos los ordenadores de la red tendrán la MAC del atacante pues tendrá la tabla ARP spoofeada.

Saludos.


Título: Re: MITM transparente
Publicado por: mester en 29 Julio 2015, 18:11 pm
Sí, pero pregunto si hay alguna manera de hacerlo transparente tal cual lo hace la aplicacion ZAnti, que al parecer, cuando es inevitable la conexión HTTPS la deja pasar, a diferencia de SSLstrip en el ordenador, que lo fuerza.
Y un usuario normal no va a mirar las tablas ARP xd


Título: Re: MITM transparente
Publicado por: lapolla69 en 31 Julio 2015, 00:42 am
Sí, pero pregunto si hay alguna manera de hacerlo transparente tal cual lo hace la aplicacion ZAnti, que al parecer, cuando es inevitable la conexión HTTPS la deja pasar, a diferencia de SSLstrip en el ordenador, que lo fuerza.
Y un usuario normal no va a mirar las tablas ARP xd

es posible vulnerar https?


Título: Re: MITM transparente
Publicado por: engel lex en 31 Julio 2015, 11:01 am
es posible vulnerar https?

si, es posible, no es facil, pero si posible
https://foro.elhacker.net/hacking_avanzado/duda_man_in_the_middle-t439135.0.html (https://foro.elhacker.net/hacking_avanzado/duda_man_in_the_middle-t439135.0.html)


Título: Re: MITM transparente
Publicado por: shargon en 31 Agosto 2015, 08:27 am
http://lanturtle.com/ esto es lo mas transparente que vas a encontrar


Título: Re: MITM transparente
Publicado por: mester en 1 Septiembre 2015, 23:14 pm
Me refería a esto https://github.com/byt3bl33d3r/MITMf