|
04.12.2015., 03:32 | #1 |
Registered User
Datum registracije: Dec 2015
Lokacija: ogulin
Postovi: 3
|
Testiranje funkcionalnosti SSL certifikata – mitm napad?
... Zadnje izmijenjeno od: damir jelincic. 12.12.2015. u 03:45. |
04.12.2015., 08:00 | #2 |
Premium
Datum registracije: Jul 2012
Lokacija: Petrinja
Postovi: 1,604
|
Ne znam baš što točno pitaš. SSL ti enkriptira podatke u kanalu i čim posnifaš promet skuzit ćeš da ti je enkriptiran. S druge strane snifanjem običnog http prometa vidjet ćeš sve što se šalje i prima sa servera u običnom tekstu pa tako i username i pass. Treba ti wireshark biti instaliran na klijenta da si skineš promet sa mrezne kartice. Mislim da ti virtualka nije nužna jer je svejedno skidao ti promet sa svoje mrezne ili negdje u kanalu. |
|
|
Oglas
|
|
04.12.2015., 18:39 | #3 |
Registered User
Datum registracije: Dec 2015
Lokacija: ogulin
Postovi: 3
|
... Zadnje izmijenjeno od: damir jelincic. 12.12.2015. u 03:45. |
04.12.2015., 23:22 | #4 |
Premium
Datum registracije: Jul 2012
Lokacija: Petrinja
Postovi: 1,604
|
Pa potraži neki tutorial za wireshark, u pravliu se skine instalira i odredi adapter na kojem se snifa promet. Al mislim da bi prije trebao pročitat općenito neke osnove o pojmovima TCP/IP, HTTP, SSL .... Isto tako pripazi jer sa wiresharkom ćeš posnifat promet i dokazat da SSL enkriptira podatke u odnosu na običan HTTP protokol. Samim time se onemogućava man in the middle napad. ALI man in the middle napad podrazumijeva da se napadač ubaci između dvije osobe, a to se odrađujem alo drugačije ali mislim da ti simulacija samog napada nije predmet. Za postavljanje bi ti vjerojatno trebala neka virtualka sa proxyem konfiguriranim unutra. I starije verzije SSL.a su ranjive primjerice: http://www.darkreading.com/attacks-b...d/d-id/1319633 |
05.12.2015., 21:56 | #5 | |
CNE @ Verne global DC
Datum registracije: Feb 2015
Lokacija: Reykjavik, Iceland
Postovi: 493
|
Citiraj:
a) sslstrip 0.9 i b) sslstrip 0.9 v2 Prva, vulgaris verzija radi na principu da ti skine ssl konekciju, te https konekcija ide od napadaca do servera, dok konekcija koja ide od tebe do napadaca je obican http, te vidis u browseru da fali ikona koja oznacava ssl konekciju. Verzija 2 radi na principu da kreira svoj certifikat lokalno, te tebi kao zrtvi feeda taj certifikat, sto znaci da ces uspostaviti ssl konekciju prema napadacu, lokot ce stojat u url baru i ti kao zrtva ces vidjet da je ta ista konekcija sigurna. No problem ovoga je, da browseri za pojedine stranice imaju hardcode-ano detalje certifikata, npr google, paypal i sl. te ako zrtvi feedas fake certifikat browser ce im izbacit milju upozorenja da je certifikat pogresan. Takodjer kad se zrtva spoji na stranicu prvi put, dobije certifikat od servera, te tvoj fake certifikat nece prolaziti ( Osim u slucaju da obrises sve podatke u browseru, no hardcodeani detalji za neke stranice ce i dalje ostat, bez potrebe da se spojis na njih ). Od alata koristi: sslstrip0.9, sslstrip0.9v2, ettercap, iptables. Takodjer digni si virtualku s nekom od linux distra, kreiraj joj 2 mrezne te spoji te mrezne u bridged modu rada, tako da dobijes 2 ip-a na ruteru ( ili ih manualno odredi ako nemas dhcp aktivan ) za simulaciju svega toga. Takodjer sslstrip ce ti odma izbacit http un/pw kada se logiras na neki site, jer te informacije prolaze u plain-textu, dok za https nece, vec ces morat ili skidat https ili feedat fake https zrtvi zavisi o konkretnoj situaciji. |
|
05.12.2015., 23:35 | #6 |
Premium
Datum registracije: Dec 2009
Lokacija: Pula
Postovi: 385
|
Najbolje rješenje za takvo nešto: www.sniff.su Android verzija je poprilično korisna, a ujedno i intuitivnija od one za pc. |
08.12.2015., 04:05 | #7 |
Registered User
Datum registracije: Dec 2015
Lokacija: ogulin
Postovi: 3
|
.... Zadnje izmijenjeno od: damir jelincic. 16.12.2015. u 18:01. |
|
|
Oglas
|
|
|
|