PC Ekspert Forum

PC Ekspert Forum (https://forum.pcekspert.com/index.php)
-   Web dizajn, programiranje i ostalo (https://forum.pcekspert.com/forumdisplay.php?f=39)
-   -   Testiranje funkcionalnosti SSL certifikata – mitm napad? (https://forum.pcekspert.com/showthread.php?t=274746)

damir jelincic 04.12.2015. 03:32

Testiranje funkcionalnosti SSL certifikata – mitm napad?
 


...

Forace 04.12.2015. 08:00

Ne znam baš što točno pitaš. SSL ti enkriptira podatke u kanalu i čim posnifaš promet skuzit ćeš da ti je enkriptiran. S druge strane snifanjem običnog http prometa vidjet ćeš sve što se šalje i prima sa servera u običnom tekstu pa tako i username i pass.

Treba ti wireshark biti instaliran na klijenta da si skineš promet sa mrezne kartice. Mislim da ti virtualka nije nužna jer je svejedno skidao ti promet sa svoje mrezne ili negdje u kanalu.

damir jelincic 04.12.2015. 18:39

...

Forace 04.12.2015. 23:22

Pa potraži neki tutorial za wireshark, u pravliu se skine instalira i odredi adapter na kojem se snifa promet.

Al mislim da bi prije trebao pročitat općenito neke osnove o pojmovima TCP/IP, HTTP, SSL ....

Isto tako pripazi jer sa wiresharkom ćeš posnifat promet i dokazat da SSL enkriptira podatke u odnosu na običan HTTP protokol. Samim time se onemogućava man in the middle napad.

ALI man in the middle napad podrazumijeva da se napadač ubaci između dvije osobe, a to se odrađujem alo drugačije ali mislim da ti simulacija samog napada nije predmet.

Za postavljanje bi ti vjerojatno trebala neka virtualka sa proxyem konfiguriranim unutra.

I starije verzije SSL.a su ranjive primjerice:
http://www.darkreading.com/attacks-b...d/d-id/1319633

Perestrojka 05.12.2015. 21:56

Citiraj:

Autor damir jelincic (Post 2862095)
Evo, upravo ovo što si napisao je točno ono što moram napravit!!
Znači trebam posnifat promet (logiranje na stranicu) sa svoje stranice koja ima ssl certifikat, i da se pritom vidi da su username i pasword enkriptirani (time se pokazuje funkcionalnost certifikata), a da snifanjem neke random stranice koja koristi http protokol, vidim username i pass u običnom tekstu.

Možeš li mi neki tutorial na youtubu preporučit da vidim kako to napravit, a da se ovaj (man in the middle napad) može izvest na win. Da li je moguće malo detaljnije pojasnit ovo sa wiresharkom što si naveo?

Imas 2 opcije MiTM-a:

a) sslstrip 0.9 i b) sslstrip 0.9 v2

Prva, vulgaris verzija radi na principu da ti skine ssl konekciju, te https konekcija ide od napadaca do servera, dok konekcija koja ide od tebe do napadaca je obican http, te vidis u browseru da fali ikona koja oznacava ssl konekciju.

Verzija 2 radi na principu da kreira svoj certifikat lokalno, te tebi kao zrtvi feeda taj certifikat, sto znaci da ces uspostaviti ssl konekciju prema napadacu, lokot ce stojat u url baru i ti kao zrtva ces vidjet da je ta ista konekcija sigurna. No problem ovoga je, da browseri za pojedine stranice imaju hardcode-ano detalje certifikata, npr google, paypal i sl. te ako zrtvi feedas fake certifikat browser ce im izbacit milju upozorenja da je certifikat pogresan.
Takodjer kad se zrtva spoji na stranicu prvi put, dobije certifikat od servera, te tvoj fake certifikat nece prolaziti ( Osim u slucaju da obrises sve podatke u browseru, no hardcodeani detalji za neke stranice ce i dalje ostat, bez potrebe da se spojis na njih ).

Od alata koristi: sslstrip0.9, sslstrip0.9v2, ettercap, iptables.

Takodjer digni si virtualku s nekom od linux distra, kreiraj joj 2 mrezne te spoji te mrezne u bridged modu rada, tako da dobijes 2 ip-a na ruteru ( ili ih manualno odredi ako nemas dhcp aktivan ) za simulaciju svega toga.

Takodjer sslstrip ce ti odma izbacit http un/pw kada se logiras na neki site, jer te informacije prolaze u plain-textu, dok za https nece, vec ces morat ili skidat https ili feedat fake https zrtvi zavisi o konkretnoj situaciji.

RascaL 05.12.2015. 23:35

Najbolje rješenje za takvo nešto: www.sniff.su

Android verzija je poprilično korisna, a ujedno i intuitivnija od one za pc.

damir jelincic 08.12.2015. 04:05

....


Sva vremena su GMT +2. Sada je 13:39.

Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 1999-2024 PC Ekspert - Sva prava pridržana ISSN 1334-2940
Ad Management by RedTyger