Problemas Sslstrip

Iniciado por gerard_88, 1 Noviembre 2009, 21:11 PM

0 Miembros y 1 Visitante están viendo este tema.

PyrOS-9889

Cita de: tragantras en 27 Septiembre 2010, 16:51 PM
claro, porque tu usarás otro sniffer, como el wireshark o algo así!

No mi bro... yo no uso otro sniffer.... has pruebas si quieres.... sólo iptables + arspoof + sslstrip

Saludos!  ;D

tragantras

jajajaja, si yo no estoy diciendo k no funcione así, pero como consigues ver las passwords si no usas un sniffer? por arte de magia seguro que no xD
Colaboraciones:
1 2

toxeek

@tragantras:

que yo sepa sslstrip trae code para poner un filtro de captura a bajo nivel .. O sea, si le pasas la opcion:

#sslstrip -w [archivo de captura]

tendrias ahi los resultados de la misma sin usar un sniffer de terceros.

Quizas me confunda,

Un saludo.
"La envidia es una declaración de inferioridad"
Napoleón.

tragantras

root@bt:~# sslstrip -h

sslstrip 0.6 by Moxie Marlinspike
Usage: sslstrip <options>

Options:
-w <filename>, --write=<filename> Specify file to log to (optional).
-p , --post                       Log only SSL POSTs. (default)
-s , --ssl                        Log all SSL traffic to and from server.
-a , --all                        Log all SSL and HTTP traffic to and from server.
-l <port>, --listen=<port>        Port to listen on (default 10000).
-f , --favicon                    Substitute a lock favicon on secure requests.
-k , --killsessions               Kill sessions in progress.
-h                                Print this help message.


touché xD
Colaboraciones:
1 2

Stabile

Por que cuando uso estas aplicaciones en mi red, se cae el internet y es muy dificil volver a conectarse??? Saludos

n0more

Tienes que redirigir el tráfico de nuevo.

Desde una consola, pon:

echo 1 > /proc/sys/net/ipv4/ip_forward

joinko

Si como dice PyRos no te compliques porque no es nada complicado.

Ip tables para redirigir el trafico a otro puerto y asi esnifarlo.. Poner en el sslstrip ese puerto y ir enviando paquetes arp engañando tanto al router como a la ip victima con arpspoof.

Luego hacer un tail -f del log de sslstrip y listo.

En principio deberia funcionar, aunque deberia activar ip_forward a 1 o con fragrouter para asegurarnos que la victima no se keda sin internet y que los paquetes lleguen correctamente.
Saludos!!