Ataque Man in the Middle no Gmail – SSLstrip

Para quem pensa que o SSL é 100% seguro, desengane-se, já existem algumas maneiras de contornar a encriptação do protocolo SSL e é exactamente isso que pretendo mostrar-vos neste post.

Aplicações utilizadas:

  • sslstrip;
  • arpspoof;
  • iptables.

1º – Começamos por colocar o IP Forwarding a funcionar, depois iniciamos o ARP Spoofing, como mostra a figura:

2º – Nesta imagem vemos o ARP Spoofing a ser feito:

3º – Agora vamos reencaminhar todo o tráfego da porta 80 da vítima para a nossa porta 10000:

4º – Agora vamos iniciar o SSLstrip para captar os pacotes da vítima:

5º – A vítima faz o login e se repararem o SSL está desactivo, ou seja quando colocamos o SSLstrip a funcionar, ele “desabilita” o SSL na vítima quase sem se dar por isso:

6º – Entretanto o login foi feito, como podem ver na imagem:

7º – Agora vamos ver os pacotes que o SSLstrip capturou:

Como podem ver, username e password em plain text.

Esta técnica foi revelada por Marlinspike na DefCon em 2009 (se não estou em erro) e por incrível que pareça ainda existem grandes sites vulneráveis como o Google ou o Paypal. Para quem quiser saber mais detalhes sobre a vulnerabilidade, leia isto.

P.S: Os meus agradecimentos ao thn pela ajuda nas imagens.

Anúncios

~ por bsdworks em Fevereiro 4, 2011.

2 Respostas to “Ataque Man in the Middle no Gmail – SSLstrip”

  1. Boas, será que é possível responderem-me à seguinte dúvida, no arpspoofing temos de colocar o IP da vitima + o DNS ou Gateway?

    Abraço 🙂

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s

 
%d bloggers like this: