ارسال پاسخ 
 
امتیاز موضوع:
  • 1 رأی - میانگین امیتازات: 5
  • 1
  • 2
  • 3
  • 4
  • 5
SSLStrip و حمله MiTM با استفاده از Kali
07-27-2013, 02:12 PM (آخرین ویرایش در این ارسال: 07-27-2013 02:26 PM، توسط payafar.)
ارسال: #1
SSLStrip و حمله MiTM با استفاده از Kali
0
0
سلام - دو تا نکته :
اولا من هیچ مسئولیتی بابت استفاده نادرست کاربر از این مطلب ندارم.
دوما شرعا و اخلاقا حق کپی رایت را رعایت فرمایید.


در این سناریو هکر کنترل یک ارتباط صحیح که از کلاینت به سرویس دهنده برقرار است را در اختیار می گیرد.
[تصویر:  69903735304833149901.jpg]
هکر پیام ها را در هنگام تبادل کلید عمومی دریافت می کند و آنها را با جایگزین کردن کلید عمومی خودش، برای طرف درخواست کننده مجدداً ارسال می کند، بطوریکه سرویس دهنده و کلاینت همچنان در حال ارتباط مستقیم هستند. در این حمله با استفاده از SSLStrip سیستم نفوذگر برای سرویس دهنده همانند کلاینت ، و برای کلاینت همانند سرور عمل می کند و باعث شکسته شدن کلید عمومی تبادل شده بین قربانی و سرور میشود.
[تصویر:  86824776321621525656.png]
در مرحله نخست آزمایشگاه تست نفوذ را با استفاده از VMware Workstation 9 و همچنین سیستم عامل های Kali 1.0 و Microsoft Windows XP SP3 اماده می کنیم.
ماشین های مجازی را آماده کرده و حمله فوق الذکر را پیاده سازی می کنیم.
در این سناریو از نسخه نصب شده سیستم عامل Kaliبه همراه رابط کاربری Gnome استفاده شده است.
[تصویر:  17245642513435994691.png]
پس از پایان نصب سیستم عامل ها ،کارت شبکه آن را به صورت Bridge به اینترفیس اینترنت Host (Gateway) متصل می کنیم.
[تصویر:  48835875686833993865.png]
[تصویر:  85280820953414317379.png]

نــــــــــــــرم افــــــــــــزار شــــــــــبـــــــکه
برنامه نویس
Personal Websiteبی خیال
مشاهده وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
 سپاس شده توسط ho3ein
07-27-2013, 02:18 PM (آخرین ویرایش در این ارسال: 07-27-2013 02:19 PM، توسط payafar.)
ارسال: #2
RE: SSLStrip و حمله MiTM با استفاده از Kali
0
0
تنظیمات کارت شبکه سیستم عامل Windows XP به شرح زیر است :
[تصویر:  05951629468452158804.png]
به صورت پیشفرض در نسخه نصب شده Kali دسترسی Root به یوزر root داده می شود.(علامت # نشان دهنده این موضوع است)
[تصویر:  83747183665972861193.png]
به صورت پیشفرض و با توجه به اینکه کارت شبکه ها در حالت Bridge هستند و Host سرویس DHCP ندارد سیستم عامل را باید به صورت Static IP مقدار دهی کنیم.
البته در صورت وجود DHCP در شبکه (کارت شبکه ای که در رنج Scope ها DHCP قرار دارد و Broadcast را انجام دهد) سیستم عامل به صورت پیشفرض با استفاده از دستور dhclient #device# شناسه IP مورد نظر DHCP Server را دریافت می کند.
مقدار دهی Static IP در سیستم عامل فوق با استفاده از دستور Ifconfig انجام شد و نتیجه حاصل در عکس زیر مشاهده می شود :

[تصویر:  84867237612054369564.png]
حال forwarding mode را در Kali با عدد 1 مقدار دهی می کنیم(enable port forwarding).
[تصویر:  55811091034619071742.png]
این پارامتر ویژگی ip_forward را فعال می کند.
همانطور که در عکس فوق مشاهده می شود ، ابتدا پارامتر وارد و بعد بررسی صحت عملکرد با استفاده از ادیتور tail انجام شده است.
در مرحله بعد ، با استفاده از دستور زیر ، تمام مقادیر ارسالی که از پورت 80 صورت میگیرد(سیستم نفوذگر) را به پورت 8080 نَت می کند. 
[تصویر:  94986774619164885416.png]

نــــــــــــــرم افــــــــــــزار شــــــــــبـــــــکه
برنامه نویس
Personal Websiteبی خیال
مشاهده وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
 سپاس شده توسط ho3ein
07-27-2013, 02:23 PM
ارسال: #3
RE: SSLStrip و حمله MiTM با استفاده از Kali
0
0
و همچنین با استفاده از دستور دوم که دارای پارامتر –L است ، می توان نتیجه کار را مشاهده کرد.
در مرحله بعد با استفاده از مکانیزم arpspoof حمله MiTM را به صورت کامل پیاده سازی کرده و بعد ماژول sslstrip را جهت رمزگشایی پکت های ارسالی اجرا می کنید.
[تصویر:  79477481257817483704.png]
Gateway : 192.168.1.1
همچنین می توان از Ettercap نیز استفاده کرد.
و در نهایت اجرای ماژول SSLStrip بروی پورت 8080 :

[تصویر:  27820376772474605695.png]

چنانچه کلاینت مورد نظر درون Browser خود وارد سایت Gmail یا Hotmail شود و اکانت خود را وارد نماید تمام اطلاعات ارسالی به سرور های مقصد توسط sslstrip ثبت شده که می توان آن را در لاگ فایل خروجی مشاهده کرد.
[تصویر:  53600741240629319455.png]
[تصویر:  39786661964321333978.png]
نتیجه نهایی به صورت اسکرین شات در زیر مشاهده می شود.
[تصویر:  53863876410607916835.png]

نــــــــــــــرم افــــــــــــزار شــــــــــبـــــــکه
برنامه نویس
Personal Websiteبی خیال
مشاهده وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
 سپاس شده توسط ho3ein ، pooria
07-29-2013, 07:32 AM (آخرین ویرایش در این ارسال: 07-31-2013 01:59 AM، توسط ho3ein.)
ارسال: #4
RE: SSLStrip و حمله MiTM با استفاده از Kali
0
0
همون طور که مهران عزیز هم گفت سناریو پیاده سازی این حمله همان طور که که پیداست سایت های که از ارتباطی امن (ssl) استفاده نمیکنند رو خیلی راحت میشه sniff کرد و پکت های اطلاعاتی بین سرویس گیرنده و سرویس دهنده رو خوند!!! ولی برای سایت هایی که از ارتباط امن (یا همون ssl) استفاده میکنند، اطلاعات به صورت رمزنگاری می باشد و عملا از اطلاعات encrypt شده هستن و به درد نمیخورن.
این شکستن ssl هم ممکن نیست چون بر اساس bit 256 رمز شده است و کرک کردنش هم تا بینهایت طول می کشد.
همون طور که میدونید در این طور ارتباط ها از یک کلید عمومی (public key) و یک کلید خصوصی (private key) استفاده میشه و دلیل به درد نخوردن اطلاعات هم همینه که در ارتباط امن (https) ما private key رو نداریم! و این کلید در اختیار سروریس دهنده می باشد.
یکی از راه های که در این طور موارد می توانیم پکت ها رو اسنیف کنیم اینه که اجازه برقرای این نشست رو ندیم که در این صورت میتونیم این اطلاعات رو اسنیف کنیم.
یعنی تبدیل ارتباط https به http
خیلی راحت برای فهمیدن یوزر و پسورد حسابهای کاربری افراد حتما نیازی به دسترسی گرفتن از سیستم نیست. (فقط این حملات ساده شو یاد بگیرید و با یه ذره خلاقیت سناریو هایی رو پیاده سازی کنید که کامل تره. اگه بحث در خصوصش پیش بیاد و دوستان سناریو ها کار کنن، چند تا سناریو خیلی توپ از فروم های معتبر برای کار بیشتر میزارم )

در راستای اموزش کامل این نوع حملات MAN IN The middel یا همون مردی در میان (برای آماده تر شدن مدیر شبکه شون برای جلوگیری از حملات خوبهشرور :دی)و جلوگیری از این نوع حملات روشهای کاملا بی نقصی مثل Man In The Browser Attack رو هم بحث میکنیم که یکی از بهترین روشها از نظرجلوگیری و متوجه شدن کلاینت ها می باشد.
بنده نیز فیلم اموزشی آن را در محیط backtrack رکورد میکنم و برای دانلود میذارم.(در اولین فرصت رکورد میکنم)
سطح فیلم ها هم متوسط (حداقل اشنایی با لینوکس یا بک ترک رو داشته باشید)
بنا به استقبالی که بشه این آموزش ها ادامه پیدا میکنه و راه های جلوگیری از این نوع حملات نیز بحث میشود.

اما بحث اموزشی مطالب یادتو نره
موفق باشید

از تقدیر سرنوشت غمگــــین مباش
چه بسا سگهایی بر روی اجساد شیــــرها رقصیدند و خود را بزرگ پنداشتند
اما غافلند از آنکه از شیـــــــــــــــر همان شیــــــــــــــر میماند و از سگ ، سگ!
مشاهده وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
 سپاس شده توسط payafar ، pooria
07-31-2013, 01:58 AM
ارسال: #5
RE: SSLStrip و حمله MiTM با استفاده از Kali
0
0
حجم فیلم 440 مگابایت
در 3 پارت برای راحتی دانلود فشرده شد
حجم فشرده شده در حدود 9 مگابایت


فایل‌(های) پیوست شده
.rar  sslstrip in backtrack.part001.rar (اندازه: 3 MB / تعداد دفعات دریافت: 61)
.rar  sslstrip in backtrack.part002.rar (اندازه: 3 MB / تعداد دفعات دریافت: 48)
.rar  sslstrip in backtrack.part003.rar (اندازه: 2.38 MB / تعداد دفعات دریافت: 52)

از تقدیر سرنوشت غمگــــین مباش
چه بسا سگهایی بر روی اجساد شیــــرها رقصیدند و خود را بزرگ پنداشتند
اما غافلند از آنکه از شیـــــــــــــــر همان شیــــــــــــــر میماند و از سگ ، سگ!
مشاهده وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
 سپاس شده توسط payafar ، pooria
ارسال پاسخ 


موضوع‌های مرتبط با این موضوع...
موضوع: نویسنده پاسخ: بازدید: آخرین ارسال
  امنیت در صورت استفاده از وی P ان elias.f 1 2,273 11-30-2012 05:15 AM
آخرین ارسال: payafar

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان