איך SSLstrip עובד? וגם הכלים והפקודות לביצוע
מצאתי לנכון לתת הסבר קצר לשאלה שעולה בהמון בפורומים.
מהי התקפת SSLstrip ואיך היא עובדת?
בראש ובראשונה חשוב לדעת שעצם הגלישה שלנו ברשת תחת פרוטוקול SSL (או יותר נכון TLS )
אינה בטוחה ב100 אחוז וזה עוד לפני שאני מדבר על SSLstrip .
אני מתכוון לחולשות באפליקציה, פריצות השרתים Cartificate באורך 1024 ביט ועוד…
SSLstrip:
בעבר היינו מתמקדים בתקיפת ה connection של ה- SSL בעזרת כלים כמו: sslsniff.
אבל מכיוון שהיום אנחנו יוצאים מנקודת הנחה שמשתמשים ניגשים לאתרי https באחת מ2 דרכים:
1. לחיצה על לינקים
2. כשאנשים רוצים להיכנס לחשבון ה Gmail שלהם, הם בדרך כלל לא יקלידו בשורת הכתובת:
https://mail.google.com אלא הם יכתבו בשורת הכתובת משהו כמו: gmail.com או gmail ואז בעצם תתבצע פנייה ב http וכתגובה gmail תבצע redirect עם https.
מכיוון שרוב האנשים עוברים קודם כל ב http בדרך לhttps, זה אומר שאנחנו יכולים לנצל זאת.
למה לנו להתמקד בתקיפת ה ssl? מכאן אתם כבר בטח מבינים לאן SSLstrip חותר…
בהתקפת SSLstrip אנחנו לא תוקפים את פרוטוקול ה SSL, אלא את התקשורת- ממוצפנת ללא מוצפנת.
נקודה חשובה, לפני שאפשר לבצע מתקפת SSL Spoofing צריך לקיים מתקפת arp-poisoning על מנת שנוכל להשיג Man-in-the-middle ולנתב את המידע דרכנו.
בואו נתאר את המתקפה:
משתמש שולח בקשת HTTP מיועדת לשרת של גוגל, הבקשה עוברת דרך התוקף שנמצא באמצע התווך. התוקף מצידו מעביר את בקשת ה HTTP הלאה.
השרת של גוגל מבין שבוצעה בקשה לאפליקצייה של Gmail ומחזיר HTTPS URL לתוקף (בעצם הוא מבצע הפניית 302
מה שנקרא HTTP 302 redirection).
התוקף בתגובה מעביר למשתמש תשובת HTTP ערוכה ולא מוצפנת כמובן של דף הכניסה ל Gmail (מה שנקרא, Strip version) אפשר לראות שה Strip version שמועבר למשתמש הוא ערוך ונראה זהה לחלוטין לגרסת ה https. מלבד הכתובת, אפילו יש אייקון של מנעול (: , המשתמש ימלא את פרטי הכניסה שלנו באופן לא מוצפן ויעביר תקשורת לא מוצפנת אל התוקף, התוקפ יעביר לשרתי Gmail את התעבורה מוצפנת – וזאת לאחר שהוא הסתכל בה כאוות נפשו.
כלים:
Linux:
שימוש ב BTR5 או KALI Linux שכבר מרכז לנו את הכלים
בואו נתחיל,
לפני הכל יש להפוך את המכונה ל Router, מה שכבוי by default:
Windows: כבר ציינו שכדי להיות תוקף ושהתעבורה תעבור דרכנו אנחנו צריכים לסדר לעצמנו MITM,
ניתן לבצע Arp-Spoofing לדוגמה ע"י התוכנה Cain&Abel בדרך יחסית די פשוטה.
כמו כן, יש כלי שמבצע עבורכם גם MITM וגם SSL-Strip בממשק גרפי אחד.
מדובר כמובן ב- http://intercepter.nerf.ru/ (תחת האופצייה של NAT תוכלו להגדיר את הכל).