Jajaja, claro yo lo estoy tratando de implementar.
Para usar SSLStrip, previamente ejecutado el MITM, lo que haría nuestro SSLStrip sería recoger las peticiones de las víctimas, en este caso filtraremos las HTTP pero también podríamos filtrar otras en texto plano como FTP por ejemplo.
Eliminaríamos de sus cabeceras encodings, cookies, lo que nos interese, y por supuesto cambiaríamos los links https por http.
Al pasarle a la victima links en HTTP, tratará de conectarse a la url por HTTP, luego pueden pasar 2 cosas que la página responda redireccionando a una página HTTPS como hacen los bancos, en ese caso no bastaría con modificar el link, ya que volvería a tratarse de conectar por HTTP al banco y este respondería un "Locale: https:\\..."; y así hasta el infinito, en ese caso debemos saberlo detectar y lanzar una conexión https con el cabezón del servidor, y devolvemos los datos a la victima que vamos obteniendo en HTTP, haciendola pensar que está realizando una conexión no segura HTTP con el banco, pero este lo esta intentando impedir a toda costa, incluso está pensando que no hay ningún problema ya que la conexión que está realizando con el cliente (nosotros) es segura.
En fin, filtrar datos de protocolos de texto plano, y para aquellas paginas cabezonas que insisten en navegar con https navegamos con ellas en https y devolvemos los datos al usuario en HTTP y los 2 contentos, IMPORTANTE si el cliente navega por una página que usa HSTS, es decir que está en esta lista:
https://hstspreload.appspot.com/
Quiere decir que los navegadores dirán "ey ¿que haces navegando por google con http?, ¿para google que soporta HSTS solo se puede conectar por HTTPS!". Y te mandará una alerta te cortará conexión, o lo que quiera hacer el navegador, de todo menos dejarte conectar con google.
Es por ello, que hay una técnica que permite saltar un poco el HSTS que deriva del dns spoofing, esta vez cuando la victima diga quiero conectarme a www.google.com, interceptaremos su paquete DNS y lo modificaremos diciendola que se conecte a nuestro servidor casero de google, para eso spoofeamos la ip del paquete dns poniendo la de la máquina del atacante, y usamos el campo CNAME del paquete DNS para decirle que lo sentimos pero que el dominio google.com, ahora se llama gogle.com, y el navegador de la victima al ver el paquete dice "oh vaya se quiere conectar con gogle.com, por http ese no está en mi lista de HSTS no hay problema", y la víctima se conecta a tí mientras tu te conectas con google y le devuelves los datos de google, es decir. Totalmente capturable todos los datos, muy pocas serán las victimas que vean el candado en rojo o amarillo y no continúen, algo que con la última técnica del HSTS podemos saltar también, es decir que se conecten a un banco por ejemplo y que no les salga candado, ya que le diremos al server que es otro dominio, casi igual pero distinto.
Que os aproveche
Para usar SSLStrip, previamente ejecutado el MITM, lo que haría nuestro SSLStrip sería recoger las peticiones de las víctimas, en este caso filtraremos las HTTP pero también podríamos filtrar otras en texto plano como FTP por ejemplo.
Eliminaríamos de sus cabeceras encodings, cookies, lo que nos interese, y por supuesto cambiaríamos los links https por http.
Al pasarle a la victima links en HTTP, tratará de conectarse a la url por HTTP, luego pueden pasar 2 cosas que la página responda redireccionando a una página HTTPS como hacen los bancos, en ese caso no bastaría con modificar el link, ya que volvería a tratarse de conectar por HTTP al banco y este respondería un "Locale: https:\\..."; y así hasta el infinito, en ese caso debemos saberlo detectar y lanzar una conexión https con el cabezón del servidor, y devolvemos los datos a la victima que vamos obteniendo en HTTP, haciendola pensar que está realizando una conexión no segura HTTP con el banco, pero este lo esta intentando impedir a toda costa, incluso está pensando que no hay ningún problema ya que la conexión que está realizando con el cliente (nosotros) es segura.
En fin, filtrar datos de protocolos de texto plano, y para aquellas paginas cabezonas que insisten en navegar con https navegamos con ellas en https y devolvemos los datos al usuario en HTTP y los 2 contentos, IMPORTANTE si el cliente navega por una página que usa HSTS, es decir que está en esta lista:
https://hstspreload.appspot.com/
Quiere decir que los navegadores dirán "ey ¿que haces navegando por google con http?, ¿para google que soporta HSTS solo se puede conectar por HTTPS!". Y te mandará una alerta te cortará conexión, o lo que quiera hacer el navegador, de todo menos dejarte conectar con google.
Es por ello, que hay una técnica que permite saltar un poco el HSTS que deriva del dns spoofing, esta vez cuando la victima diga quiero conectarme a www.google.com, interceptaremos su paquete DNS y lo modificaremos diciendola que se conecte a nuestro servidor casero de google, para eso spoofeamos la ip del paquete dns poniendo la de la máquina del atacante, y usamos el campo CNAME del paquete DNS para decirle que lo sentimos pero que el dominio google.com, ahora se llama gogle.com, y el navegador de la victima al ver el paquete dice "oh vaya se quiere conectar con gogle.com, por http ese no está en mi lista de HSTS no hay problema", y la víctima se conecta a tí mientras tu te conectas con google y le devuelves los datos de google, es decir. Totalmente capturable todos los datos, muy pocas serán las victimas que vean el candado en rojo o amarillo y no continúen, algo que con la última técnica del HSTS podemos saltar también, es decir que se conecten a un banco por ejemplo y que no les salga candado, ya que le diremos al server que es otro dominio, casi igual pero distinto.
Que os aproveche