Problemas forzando https a http

Iniciado por MonitoRuso, Octubre 30, 2015, 10:28:20 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 30, 2015, 10:28:20 PM Ultima modificación: Octubre 31, 2015, 08:14:28 PM por MonitoRuso
bueno tengo un problema el cual  no  puedo resolver hace unas horas
les comento intento forzar el protocolo https a http con sslstrip

detalle de las configuraciones del laboratorio y sistemas
sistema atacante kali linux 2.0 con ip 192.168.1.30
sistema victima windows xp con ip 192.168.1.36 (navegador chrome)
router 192.168.1.1

ahora dejo el proceso que uso para capturar

primero inicio ettercap modo grafico le doy a unified sniff  despues busco host  una vez teniendo los host selecciono target 1 la victima (192.168.1.36) y target 2 el router (192.168.1.1) voy a mitm selecciono arp poisonning  no inicio todavia el sniff
me voy a una terminal y habilito el port forwading de la siguiente manera para no dejar a la victima sin acceso a internet echo 1 > /proc/sys/net/ipv4/ip_forward despues redirecciono todo del puerto 80 al puerto 10500  con el siguiente comando iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 15500 y inicio sslstrip  : sslstrip -l 15500
vuelvo a ettercap y doy en start sniffing 
entonces me paso a la maquina  virtua (victima) y inicio chrome  voy hacia facebook pero sigue saliendo https://www.facebook.com  cuando el ataque es para forzar a que sea http y pase los datos en texto plano pero no lo logo me equivoco en algo ? alguna mala configuracion de las herramientas ?

gracias :D



yo tengo el mismo problema si mas abajo tengo casi el mismo post lo que tengo entendido en el iptables el puerto "15500" tiene que ser el mismo sslstrip tu le posiste "10500"





si me equivoque al escribirlo pero si lo pongo igual que en ip tables  lo solucionaste tu ?

Buenas hice un vídeo hace tiempo sobre eso y lo colgué en mi nueva cuenta de youtube, espero poder ayudarte.


Hola MonitoRuso, tu problema es que actualmente existe una doble protección sobre el HTTPS, este protocolo se llama HSTS, se ha conseguido ya la manera de burlar por así decir este protocolo con la versión de sslstrip2, para este tipo de ataques te recomiedo, MITMf, más conocido como Man In The Middle Framework, el problema es que haces el bypass al HTTPS pero no al HSTS.

PD: Saludos by DavidHS.
Un mundo construido sobre fantasía. Emociones sintéticas en forma de pastillas. Guerras psicológicas en forma de publicidad. Sustancias químicas que alteran la mente en forma de comida. Lavados de cerebro en forma de medios de comunicación. Agujas aisladas bajo control en forma de redes sociales.

gracias david por la respuesta si despues de buscar entontre info sobre hsts y probe usar MITMf de la siguiente manera pero no logo snifear esta bien como estoy ejecutando el comando ? es decir inicia no tiene errores pero no logro sniffear credenciales ni nada gracias

mitmf --spoof --arp -i wlan0 --target 192.168.1.35 --gateway 192.168.1.1 --hsts

esta vulnerabilidad fue solucionada ya ? es por eso que no funciona el ataque ?

Hola MonitoRuso, si, esta vulnerabilidad está ya corregida en la mayoría de navegadores web, pero este tipo de ataques son mas efectivos con hosts que están conectados mediante una red inalámbrica, puede ser que sea eso que no consigues snifar nada, si el comando esta correctamente escrito, de todas maneras este ataque, con esta herramienta no es eficaz creo recordar con Google Chrome, pero si con Mozilla Firefox, Opera y lógicamente Internet Explorer.

PD: Coméntanos un poco más tu laboratorio de pruebas, máquina atacante, víctima y el navegador que utiliza  víctima. De todas maneras pásate por mi blog, creo que subí algo relacionado con eso, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Un mundo construido sobre fantasía. Emociones sintéticas en forma de pastillas. Guerras psicológicas en forma de publicidad. Sustancias químicas que alteran la mente en forma de comida. Lavados de cerebro en forma de medios de comunicación. Agujas aisladas bajo control en forma de redes sociales.