bueno tengo un problema el cual no puedo resolver hace unas horas
les comento intento forzar el protocolo https a http con sslstrip
detalle de las configuraciones del laboratorio y sistemas
sistema atacante kali linux 2.0 con ip 192.168.1.30
sistema victima windows xp con ip 192.168.1.36 (navegador chrome)
router 192.168.1.1
ahora dejo el proceso que uso para capturar
primero inicio ettercap modo grafico le doy a unified sniff despues busco host una vez teniendo los host selecciono target 1 la victima (192.168.1.36) y target 2 el router (192.168.1.1) voy a mitm selecciono arp poisonning no inicio todavia el sniff
me voy a una terminal y habilito el port forwading de la siguiente manera para no dejar a la victima sin acceso a internet echo 1 > /proc/sys/net/ipv4/ip_forward despues redirecciono todo del puerto 80 al puerto 10500 con el siguiente comando iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 15500 y inicio sslstrip : sslstrip -l 15500
vuelvo a ettercap y doy en start sniffing
entonces me paso a la maquina virtua (victima) y inicio chrome voy hacia facebook pero sigue saliendo https://www.facebook.com cuando el ataque es para forzar a que sea http y pase los datos en texto plano pero no lo logo me equivoco en algo ? alguna mala configuracion de las herramientas ?
gracias :D
yo tengo el mismo problema si mas abajo tengo casi el mismo post lo que tengo entendido en el iptables el puerto "15500" tiene que ser el mismo sslstrip tu le posiste "10500"
si me equivoque al escribirlo pero si lo pongo igual que en ip tables lo solucionaste tu ?
Buenas hice un vídeo hace tiempo sobre eso y lo colgué en mi nueva cuenta de youtube, espero poder ayudarte.
Hola MonitoRuso, tu problema es que actualmente existe una doble protección sobre el HTTPS, este protocolo se llama HSTS, se ha conseguido ya la manera de burlar por así decir este protocolo con la versión de sslstrip2, para este tipo de ataques te recomiedo, MITMf, más conocido como Man In The Middle Framework, el problema es que haces el bypass al HTTPS pero no al HSTS.
PD: Saludos by DavidHS.
gracias david por la respuesta si despues de buscar entontre info sobre hsts y probe usar MITMf de la siguiente manera pero no logo snifear esta bien como estoy ejecutando el comando ? es decir inicia no tiene errores pero no logro sniffear credenciales ni nada gracias
mitmf --spoof --arp -i wlan0 --target 192.168.1.35 --gateway 192.168.1.1 --hsts
esta vulnerabilidad fue solucionada ya ? es por eso que no funciona el ataque ?
Hola MonitoRuso, si, esta vulnerabilidad está ya corregida en la mayoría de navegadores web, pero este tipo de ataques son mas efectivos con hosts que están conectados mediante una red inalámbrica, puede ser que sea eso que no consigues snifar nada, si el comando esta correctamente escrito, de todas maneras este ataque, con esta herramienta no es eficaz creo recordar con Google Chrome, pero si con Mozilla Firefox, Opera y lógicamente Internet Explorer.
PD: Coméntanos un poco más tu laboratorio de pruebas, máquina atacante, víctima y el navegador que utiliza víctima. De todas maneras pásate por mi blog, creo que subí algo relacionado con eso, hhardsoft.wordpress.com (http://hhardsoft.wordpress.com)