Tutorial mitm ssl com ettercap
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 9: SSL MiTM
O tráfego criptografado SSL nem sempre é seguro pois pode ser interceptado e manipulado em um ataque do tipo MiTM, assim textos claro podem ser extraído. Neste tipo de ataque o atacante intercepta a conexão e substitui o certificado SSL permitindo então quebrar a criptografia entre o alvo e o site.
Configurando Ettercap:
Figura 1: Alterando privilégio ettercap |
Edite o arquivo etter.conf presente no diretório /etc/ettercap/ aumentando o privilégio de execução do ettercap, basta alterar para 0 o “ec_guid” e “ec_uid” (Figura 1).
Figura 2: Regras iptables Ettercap |
Algumas linhas abaixo retira o # das regras de iptables, também ipv6, para seu sistema Linux (Figura 2).
Exemplo capturando usuário e senha:
Figura 3: Instalação SSLStrip |
Para realizar o procedimento é necessário além do Ettercap do script SSLStrip. Mas seu plugin no Ettercap nem sempre funciona adequadamente, portanto basta instalar o SSLStrip separadamente (Figura 3).
Figura 4: IP Forward e ARP Spoof |
É necessário também habilitar o IP Forward, roteamento de pacotes, e iniciar o ARP Spoof com o Ettercap (Figura 4).
Figura 5: Certificado desconhecido |
Enquanto a máquina Kali realiza ARP Spoof e executa o comando SSLStrip. O usuário da máquina Windows XP ao acessar o site facebook.com utilizando HTTPS, seu navegador exibe uma mensagem permitindo o usuário adicionar o certificado SSL desconhecido para conseguir acessar o site (Figura 5).
Figura 6: Captura email e senha |
Após aceitar o certificado, quando o usuário realiza o login na página com HTTPS seu usuário e senha são capturados e exibido na linha de comando do Ettercap da máquina Kali (Figura 6).
Vale ressaltar que navegadores recentes possuem proteções contra este tipo de ataque, você pode aprender como contornar esta proteção clicando aqui. Agora você aprendeu porque não se deve confiar no símbolo de site seguro, famoso cadeado verde.
Próxima aula, clique aqui.
COMENTÁRIOS