Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: TheL0w3R en 5 Noviembre 2015, 23:40 pm



Título: [HELP] Ataque MITM SSL
Publicado por: TheL0w3R en 5 Noviembre 2015, 23:40 pm
Buenas, estoy iniciandome en el hacking, soy estudiante de informática de 1º de carrera.

He conseguido hacer un ataque MITM e interceptar cookies que van por HTTP y sin cifrar pero cuando intento interceptar una sesión de facebook (por ejemplo) o de cualquier otra web que use SSL no se como hacerlo..

He visto que hay gente que consigue redirigir el trafico de SSL a HTTP entre la victima y el atacante y luego lo transmiten por SSL entre el atacante y el gateway...

Me gustaría obtener una explicación del proceso más detallada.

Saludos!!  :laugh: :laugh:


Título: Re: [HELP] Ataque MITM SSL
Publicado por: Kaxperday en 6 Noviembre 2015, 00:19 am
Si está usando SSL en la conexión no puedes capturar sus datos, entonces tienes que hacer el mitm y después usar sslstrip que hace que la victima navegue sobre HTTP en vez de HTTPS, y en caso de que use HSTS la página que carga la víctima con dns2proxy podrías hacerle saltar a un dominio que no este almacenado en el navegador por lo que no saltaría alerta a la hora de navegar en HTTP.

Saludos.


Título: Re: [HELP] Ataque MITM SSL
Publicado por: TheL0w3R en 6 Noviembre 2015, 00:40 am
Si está usando SSL en la conexión no puedes capturar sus datos, entonces tienes que hacer el mitm y después usar sslstrip que hace que la victima navegue sobre HTTP en vez de HTTPS, y en caso de que use HSTS la página que carga la víctima con dns2proxy podrías hacerle saltar a un dominio que no este almacenado en el navegador por lo que no saltaría alerta a la hora de navegar en HTTP.

Saludos.
Hmm, no había pensado en eso.. Gracias por la respuesta! Cuando tenga tiempo vuelvo a probar y te cuento como me fue!  :D :laugh:


Título: Re: [HELP] Ataque MITM SSL
Publicado por: 3THIC4L en 12 Enero 2016, 22:58 pm
Si está usando SSL en la conexión no puedes capturar sus datos, entonces tienes que hacer el mitm y después usar sslstrip que hace que la victima navegue sobre HTTP en vez de HTTPS, y en caso de que use HSTS la página que carga la víctima con dns2proxy podrías hacerle saltar a un dominio que no este almacenado en el navegador por lo que no saltaría alerta a la hora de navegar en HTTP.

Saludos.

¿Podrías decirme alguna forma de acer sslstrip? No se ninguna forma, he buscado y no he encontrado nada, si me ayudas te lo agradecería, un saludo y gracias


Título: Re: [HELP] Ataque MITM SSL
Publicado por: Kaxperday en 16 Enero 2016, 17:35 pm
Jajaja, claro yo lo estoy tratando de implementar.

Para usar SSLStrip, previamente ejecutado el MITM, lo que haría nuestro SSLStrip sería recoger las peticiones de las víctimas, en este caso filtraremos las HTTP pero también podríamos filtrar otras en texto plano como FTP por ejemplo.

Eliminaríamos de sus cabeceras encodings, cookies, lo que nos interese, y por supuesto cambiaríamos los links https por http.

Al pasarle a la victima links en HTTP, tratará de conectarse a la url por HTTP, luego pueden pasar 2 cosas que la página responda redireccionando a una página HTTPS como hacen los bancos, en ese caso no bastaría con modificar el link, ya que volvería a tratarse de conectar por HTTP al banco y este respondería un "Locale: https:\\..."; y así hasta el infinito, en ese caso debemos saberlo detectar y lanzar una conexión https con el cabezón del servidor, y devolvemos los datos a la victima que vamos obteniendo en HTTP, haciendola pensar que está realizando una conexión no segura HTTP con el banco, pero este lo esta intentando impedir a toda costa, incluso está pensando que no hay ningún problema ya que la conexión que está realizando con el cliente (nosotros) es segura.

En fin, filtrar datos de protocolos de texto plano, y para aquellas paginas cabezonas que insisten en navegar con https navegamos con ellas en https y devolvemos los datos al usuario en HTTP y los 2 contentos, IMPORTANTE si el cliente navega por una página que usa HSTS, es decir que está en esta lista:

https://hstspreload.appspot.com/

Quiere decir que los navegadores dirán "ey ¿que haces navegando por google con http?, ¿para google que soporta HSTS solo se puede conectar por HTTPS!". Y te mandará una alerta te cortará conexión, o lo que quiera hacer el navegador, de todo menos dejarte conectar con google.

Es por ello, que hay una técnica que permite saltar un poco el HSTS que deriva del dns spoofing, esta vez cuando la victima diga quiero conectarme a www.google.com, interceptaremos su paquete DNS y lo modificaremos diciendola que se conecte a nuestro servidor casero de google, para eso spoofeamos la ip del paquete dns poniendo la de la máquina del atacante, y usamos el campo CNAME del paquete DNS para decirle que lo sentimos pero que el dominio google.com, ahora se llama gogle.com, y el navegador de la victima al ver el paquete dice "oh vaya se quiere conectar con gogle.com, por http ese no está en mi lista de HSTS no hay problema", y la víctima se conecta a tí mientras tu te conectas con google y le devuelves los datos de google, es decir. Totalmente capturable todos los datos, muy pocas serán las victimas que vean el candado en rojo o amarillo y no continúen, algo que con la última técnica del HSTS podemos saltar también, es decir que se conecten a un banco por ejemplo y que no les salga candado, ya que le diremos al server que es otro dominio, casi igual pero distinto.

Que os aproveche :)



Título: Re: [HELP] Ataque MITM SSL
Publicado por: 3THIC4L en 18 Enero 2016, 17:25 pm
Jajaja, claro yo lo estoy tratando de implementar.

Para usar SSLStrip, previamente ejecutado el MITM, lo que haría nuestro SSLStrip sería recoger las peticiones de las víctimas, en este caso filtraremos las HTTP pero también podríamos filtrar otras en texto plano como FTP por ejemplo.

Eliminaríamos de sus cabeceras encodings, cookies, lo que nos interese, y por supuesto cambiaríamos los links https por http.

Al pasarle a la victima links en HTTP, tratará de conectarse a la url por HTTP, luego pueden pasar 2 cosas que la página responda redireccionando a una página HTTPS como hacen los bancos, en ese caso no bastaría con modificar el link, ya que volvería a tratarse de conectar por HTTP al banco y este respondería un "Locale: https:\\..."; y así hasta el infinito, en ese caso debemos saberlo detectar y lanzar una conexión https con el cabezón del servidor, y devolvemos los datos a la victima que vamos obteniendo en HTTP, haciendola pensar que está realizando una conexión no segura HTTP con el banco, pero este lo esta intentando impedir a toda costa, incluso está pensando que no hay ningún problema ya que la conexión que está realizando con el cliente (nosotros) es segura.

En fin, filtrar datos de protocolos de texto plano, y para aquellas paginas cabezonas que insisten en navegar con https navegamos con ellas en https y devolvemos los datos al usuario en HTTP y los 2 contentos, IMPORTANTE si el cliente navega por una página que usa HSTS, es decir que está en esta lista:

https://hstspreload.appspot.com/

Quiere decir que los navegadores dirán "ey ¿que haces navegando por google con http?, ¿para google que soporta HSTS solo se puede conectar por HTTPS!". Y te mandará una alerta te cortará conexión, o lo que quiera hacer el navegador, de todo menos dejarte conectar con google.

Es por ello, que hay una técnica que permite saltar un poco el HSTS que deriva del dns spoofing, esta vez cuando la victima diga quiero conectarme a www.google.com, interceptaremos su paquete DNS y lo modificaremos diciendola que se conecte a nuestro servidor casero de google, para eso spoofeamos la ip del paquete dns poniendo la de la máquina del atacante, y usamos el campo CNAME del paquete DNS para decirle que lo sentimos pero que el dominio google.com, ahora se llama gogle.com, y el navegador de la victima al ver el paquete dice "oh vaya se quiere conectar con gogle.com, por http ese no está en mi lista de HSTS no hay problema", y la víctima se conecta a tí mientras tu te conectas con google y le devuelves los datos de google, es decir. Totalmente capturable todos los datos, muy pocas serán las victimas que vean el candado en rojo o amarillo y no continúen, algo que con la última técnica del HSTS podemos saltar también, es decir que se conecten a un banco por ejemplo y que no les salga candado, ya que le diremos al server que es otro dominio, casi igual pero distinto.

Que os aproveche :)



es que tengo el problema de que uso windows, y no se hacer sslstrip desde windows, alguna forma?


Título: Re: [HELP] Ataque MITM SSL
Publicado por: beholdthe en 18 Enero 2016, 21:27 pm
es que tengo el problema de que uso windows, y no se hacer sslstrip desde windows, alguna forma?
Pasarte a GNU-Linux.
Dudo que tengas otra manera de hacerlo.


Título: Re: [HELP] Ataque MITM SSL
Publicado por: Kaxperday en 19 Enero 2016, 17:10 pm
No no, claro que se puede hacer para windows, ¡faltaría más!.

De hecho ya existen programas que lo hacen y muchos, entre los cuales yo creo que entre los mejores está el intercepter-ng.

Utiliza winpcap y mucha suerte jajaja, implementa tus propios checksums, contruye tus paquetes, sus campos, analiza paquetes... es un proyecto muy amplio, pero a la vez motiva mucho.

Saludos.


Título: Re: [HELP] Ataque MITM SSL
Publicado por: mester en 19 Enero 2016, 22:29 pm
https://github.com/byt3bl33d3r/MITMf/wiki/Installation

Mirate esto.


Título: Re: [HELP] Ataque MITM SSL
Publicado por: ElInquisidor en 20 Enero 2016, 00:20 am
Interesante... cositas que uno descubre leyendo por aquí  :)