Sniffer contraseñas POST HTTPS

Iniciado por Abakus, 12 Mayo 2011, 23:56 PM

0 Miembros y 1 Visitante están viendo este tema.

Abakus

Buenas la duda que tengo es si posible con Mitm mediante ARP Spoofing con Ettercap, ver las contraseñas ingresadas en formularios de paginas web?
    bakus

s3v3n

para ver contraseñas https si es posible con ettercap junto al programa sslstrip

Abakus

    bakus

baran0wa

Arpspoof solo en LANs...sino dnsspoof!

Abakus

pero el dnsspoof no es tambien para LANs? como se utiliza fuera de una LAN?
    bakus

tragantras

joder un dnsspoofing @ inet es prácticamente imposible (nunca digas nunca), está claro que para hacerlo tienes que estar en la LAN
Colaboraciones:
1 2

WHK

para sniffear trafico ssl uso el komodia sniffer

Ivanchuk

Cita de: WHK en  2 Junio 2011, 04:59 AM
para sniffear trafico ssl uso el komodia sniffer
Como hace el komodia para ver el trafico ssl en texto normal?
Por lo q explican parece que no hace lo mismo que sslstrip.
Sólo quien practica lo absurdo puede lograr lo imposible.

Join us @ http://foro.h-sec.org

WHK

#8
Según el texto dice que hookea el componente wininet y NSS que usa internet explorer y  firefox y en ves de que tu explorador se conecte al servidor web lo que hace es redireccionar todos los paquetes hacia la dll del hijack y esta la envía o recibe al servidor funcionando como un bouncer, entonces obtiene el certificado principal de la conexión y lo descifra al igual como lo hace tu explorador web.

Si el explorado puede descifrar una conexión ssl con el certificado obtenido entonces cualquier programa lo puede hacer.

Hace unos meses atrás vi unos ejemplos de conexiones basados en ssl con sockets, digamos que este programa hace lo mismo pero obteniendo los paquetes de tu explorador.

Básicamente es fácil interceptar y decodificar un paquete en ssl, el problema está cuando interceptas un trozo, si no tienes el cetificado entonces no puedes descifrarlo pero cuando la persona visita el sitio web lo que hace el explorador es obtener el certificado, entonces lo capturas y ya es todo. De hecho los proveedores de ISP y el FBI deberían tener la capacidad de sniffear conexiones ssl sin mayores complicaciones capturando los certificados obtenidos en la primera conexión.

.:UND3R:.

WHK

Tengo una duda con respecto  komodia sniffer
-bajo que plataforma está?
-¿si es bajo linux, es estable?
-Este sniffer muestra alertas en los navegadores de las "victimas"?

Yo uso sslstrip, pero este es demasiado inestable

Saludos

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)