Obtener contraseñas de conexiones SSL

Iniciado por kikerap, Mayo 28, 2011, 08:45:21 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 28, 2011, 08:45:21 PM Ultima modificación: Diciembre 19, 2015, 09:15:30 PM por Cl0udswX
Os traigo este tuto  que ya he posteado por ahi, y bueno, ahora lo comparto con ustedes.

Bien, pues inspirado en un video, muy bueno por cierto, voy a contaros como capturar contraseñas de las conexiones ssl, de un host victima. Para esto vamos a utilizar Backtrack (virtualizado en "Virtual Box"), y un s.o. de esos caros, Window$.


Como ya sabran, no me hago responsable del uso que deis a esta información. Su proposito es meramente educativo, si dañan a un tercero deberan atenerse a las posibles consecuencias.


Código: php

------Tabla ip's:------
Router  ---> 192.168.0.1
Window$ ---> 192.168.0.117
Backtrack -> 192.168.0.115
-----------------------


Comenzamos por hacer un Mitm, en este caso os remito al tutorial que postee hace unos dias,    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez que tenemos el mitm en ejecución, el siguiente paso es capturar sus peticiones. Para ello utilizaremos el dns spoof.

Código: php

# dnsspoof -i eth0




Bien, ahora vamos con la herramienta mas importante, la que actuara de proxy y enviara el certificado ssl falso. La herramienta que utilizaremos será Burp Suite, que la encontrareis aqui:



Bien una vez iniciado, deberemos configurarla debidamente. Antes de hacer nada debemos deshabilitar la opción "proxy>intercep>intercep is on", clickeando sobre ella. En la pestaña "alerts" veremos los succesos que ocurren. Ahora vamos a "proxy>options", activamos el puerto 8080, y añadimos el 80 y el 443 (ponerlo en "local listener port:" y pulsar "add").

Para que a la victima no le aparezca un error de proxy (que le impide navegar), debemos habilitar la opción "support invisible proxying...", en los dos puertos añadidos. Para esto editamos cada puerto ("edit"), activamos la opción y actualizamos los cambios con "update". Nos quedará tal que asi:



Una vez echo esto podemos ir a la pestaña "intercep" y volver a habilitar "intercep is on". Si todo lo habeis hecho bien, empezareis a ver capturas de las peticiones que la victima realiza. Mientras que la captura este recluida en nuestro proxy el navegador de la victima estara esperando la respuesta del servidor, asi que para pasar la respuesta a la victima solo tenemos que dar a "forward".

Ahora la victima va a entrar a gmail, por ejemplo. Vemos que le aparece una cantosa advertencia "El certificado de seguridad del sitio no es de confianza".



Un usuario normal, que no haya oido hablar de certificados, ni de ataques de ningun tipo, lo unico que va ha buscar es poder seguir navegando tranquilamente. Va ha buscar la forma de quitarse de en medio ese cartelito, que dice no se que cosas. Si el usuario es avanzado de ninguna manera procederá a aceptar, y menos a logearse, en dicha pagina. Asi que, si posteriormente no vemos un login....abortamos la misión.

Ahora solo queda esperar a que lleguen los datos adecuados.....



Esta Excelente kike!!!
Muchas gracias por postearlo en el foro,  +k!