viernes, 1 de julio de 2011

sslsniff

Saludos Mundo Libre.

Esta herramienta fue escrita originalmente para demostrar y explotar la vulnerabilidad de IE a un "basicConstraints" man-in-the-middle. Mientras que Microsoft ha fijado la vulnerabilidad que permite la hoja de certificados para actuar como certificados de firma, esta herramienta sigue siendo útil en ocasiones para otros fines.
Está diseñado para todas las conexiones SSL MITM en una LAN y genera dinámicamente certs para los dominios de los que se accede en el momento. Los nuevos certificados se construyen en una cadena de certificados que está firmado por todos los certificados que le proporcionan.
La Nueva Scoop:
La versión 0.6 se ha actualizado para dar soporte de manera significativa, además de los ataques prefijo nulo que he demostrado en BlackHat 09 y Defcon 17. Estos permiten a los ataques MITM completamente silenciosa contra SSL / TLS en el NSS, CryptoAPI de Microsoft, y las pilas GnuTLS - en última instancia, lo que permite la comunicación SSL en Firefox, Internet Explorer, Chrome, Thunderbird, Outlook, Evolution, Pidgin, AIM, irssi, y cualquier otro cliente que utiliza el CryptoAPI de Microsoft para ser interceptada.sslsniff también ha sido actualizado para soportar los ataques de OCSP que publiqué en Blackhat 09 y Defcon 17, con lo que la revocación de los certificados de prefijo nulo muy difícil.Además, ahora es compatible con los modos de sslsniff por el secuestro de las actualizaciones automáticas de los productos de Mozilla, así como para Firefox / Thunderbird addons. Los atacantes pueden especificar cargas de su elección, que será entregado a los objetivos de ser del hombre-en-el-middled.
sslsniff es útil para la implementación de las vulnerabilidades de otros también. Esta es la herramienta que la gente que tira la reciente maniobra de hash MD5 colisión publicidad para demostrar los ataques MITM con su rogue CA-certificado.Además, cualquier persona que es capaz de obtener un certificado falso por cualquier medio con facilidad se puede implementar a través de sslsniff con el modo específicos diseñados para los ataques de prefijo nulo.
Para más información sobre estos ataques, ver el video de la Defcon 17.
Los tres pasos para ejecutarlo son los siguientes:Descargue y ejecute sslsniff-0.7.tar.gzIptables configuraciónEjecutar arp-spoofInstalación sslsniff
Instalar las dependencias sslsniff (openssl, libboost1.35-dev, libboost-filesystem1.35-dev, libboost-thread1.35-dev, liblog4cpp5-dev)Desembale sslsniff-0.7.tar.gz, ejecutar '. / Configure', ejecute 'make'sslsniff requiere Linux 2.4/2.6, a pesar de que puede ser portado a otras plataformas.
Correr sslsniff
sslsniff se puede ejecutar en el antiguo "autoridad" el modo o el nuevo modo "objetivo". Se puede especificar un único certificado para firmar los certificados nuevos, o puede especificar un directorio completo de los certificados de uso de los ataques dirigidos (que puede ser nulo-prefix o universal certificados comodín).

sslsniff ahora también puede derrotar OCSP, los clientes de huellas digitales para atacar y apropiarse de las actualizaciones automáticas.

Consulte el archivo README para obtener más información sobre cómo ejecutar sslsniffLa configuración de iptables
Voltear la máquina en el modo de ip_forward (echo 1> / proc/sys/net/ipv4/ip_forward)Agregar una regla para interceptar el tráfico SSL (iptables-t nat-A PREROUTING-p tcp - destination-port 443-j REDIRECT - to-ports <$ listenPort>)Si usted desea a los clientes de huellas dactilares y sólo interceptar el tráfico en función del tipo de cliente, agregue una regla para interceptar el tráfico de HTTP (iptables-t nat-A PREROUTING-p tcp - destination-port 80-j REDIRECT - to-ports <$ httpListenPort>)Arpspoof correr
Suponiendo que queremos para interceptar el tráfico SSL desde 172.17.10.36, tenemos que engañar a esa máquina en el pensamiento de que estamos en el router. Utilizando arpspoof, podemos convencer a la meta de que la dirección del router MAC es nuestra dirección MAC.
arpspoof-i eth0-t 172.17.10.36 172.17.8.1En este punto, todo el tráfico SSL debe conseguir aproximada por sslsniff y registran en el archivo que usted especifique.Desarrollo
La corriente de rama sslsniff desarrollo se encuentra en github.
Los cambios en 0.7 (23/04/11)
Se han solucionado algunos bugs de redes arrastrando los pies (gracias Daniel Roethlisberger)Añadida compatibilidad básica con BSD pf (gracias Daniel Roethlisberger)







Fuente: http://www.thoughtcrime.org/software/sslsniff/

Descarga: http://www.thoughtcrime.org/software/sslsniff/

Traduccion:Dellcom1@

Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario