Bueno hoy voy a tratar de explicar de manera sencilla como conseguir password de sitios como
facebook, tuenti, . cualquier site que quieras utilice o no cifrado ssl.
Lo primero de todo esto es lo que necesitas para simular el ataque en tu equipo ( ya sabis, todo esto
es tan solo para uso educativo y no para beneficiarte con ello ni para hacer el mal !"
#. $n ordenador con conexi%n a &nternet (parece mentira eh'!.
(. ))L )trip ( versi%n *.+ en el momento del tutorial !
,. -./are o cualquier otro software de virtualmente.
0l primer paso es ir a la web de nuestro amigo .oxie .arlinspike (thoughtcrime.org!, creador de
))L )trip, para descargarnos la aplicaci%n ( de paso si os sent1s generosos y la crisis no os esta
afectando mucho, le podis hacer un donativo al chaval, que hasta hace poco estaba en paro ! e
instalarla en nuestra maquina virtual ( el )2 de mi maquina virtual era ubuntu a la hora de hacer las
pruebas !. 3viso, ))L )trip esta escrito en python por lo que es necesario que teng4is en vuestra
maquina virtual instalado el interprete de python. 5ara que el programita este os rule es necesario
que tambin teng4is la siguiente aplicaci%n" twisted6web ( que es un modulo de python ! para ello si
no lo tenis ya sabis el m1tico sudo apt6get install python6twisted6web ( si vuestra versi%n de
ubuntu es nuevecita es muy probable que ya os vengan instalados by default tanto el interprete de
python como el modulo twisted web !.
5ara instalar ))L )trip tan solo hay que descomprimirlo ( tar 7xvf sslstrip6*.+.tar.g7 !, movernos al
directorio ( cd sslstrip6*.+ !, e instalarlo ( sudo python setup.py install !.
$na ve7 instaladas todas las herramientas necesarias, vamos a configurar nuestra maquina atacante
(aka 8evil server9!. Lo primero es poner nuestro 8evil server9 a la escucha, listo para transmitir
( echo :#: ; <proc<sys<net<ipv=<ip>forward ! esta operaci%n es necesaria que la e?ecutis como root@
configurar las iptables para que redireccione el trafico ABB5 entrante en el puerto C* hacia el ))L
)trip ( iptables 6t nat 63 5D0D2$B&EF 6p tcp 66destination6port C* 6? D0G&D0HB 66to6port
I5uerto que te salga de los gJevos; !.
Homo en este tutorial tan solo voy a explicar como simular el ataque en tu propio equipo, sera
necesario que hagamos unos pequeKos a?ustes en el equipo de la victima ( en este caso nosotros
mismos !. L E2B3" en un pr%ximo tutorial explicare como poder reali7arlo en un escenario real,
esto es, explicare como reali7ar el 3D5 5oisoning M
3brimos nuestro navegador web ( en mi caso Nirefox ! ( 2O2P 0stos pasos de ahora los reali7amos
en nuestro )2, no en el del 8evil server9 ! nos vamos a Aerramientas Q 2pciones Q 3van7ado Q Ded
la mayor1a de vosotros tendris activada la navegaci%n sin proxy, entonces lo que tenis que hacer
es activar la opci%n de Honfiguraci%n manual del proxy. 0n el campo de 5roxy ABB5 introducimos
la &p de nuestro 8evil server9 ( ya sabis ifconfig y copy6and6paste ! y en puerto el puerto al que en
la configuraci%n de las iptables decidimos redireccionar el trafica http@ y por ultimo activamos la
opci%n $sar el mismo proxy para todo.
(*#*
Santos labs
Bueno ya tenemos todo listo para poder ver lo que esta maravillosa herramienta es capa7 de hacer.
5ara simular el ataque, volvemos a nuestro 8evil server9 y arrancamos ))L )trip (sudo sslstrip.py 6l
Iel puerto que hubieseis puesto; !.
3hora nos volvemos al papel de la victima y por e?emplo vamos a facebook.com y nos logeamos.
)i en nuestro 8evil server9 consultamos sslstrip.log ( vi ~<Gesktop<sslstrip6*.(<sslstrip.log ! que nos
muestra la captura del trafico y......
3h1 tenis los nombres de usuarios y los passwords en texto plano.
L 0L 52DR$0 G0 B2G2 0)B2 M
Brevemente os explicare esto a que se debe.
2s estaris preguntando como es posible que si facebook usa https como es posible que estemos
viendo los passwords en texto plano' 5ues la verdad es que no os est4is conectando en facebook si
no en una pagina muy parecida, tan parecida que solo se diferencia en que una usa cifrado ))L y la
otra no. )i as1 de 8sencillo9 es, ))L)trip mira si es un link ABB5) y entonces lo redirecciona a
nuestro puerto y muestra al usuario una web que parece ser facebook pero no lo es. ( Eota si la web
no usa https tambin se registra toda la informaci%n en el archivo sslstrip.log !.
)in ))L )trip"
Hon ))L )trip"
)aludos y hasta la pr%xima,
)antos .erino (sant*xP!.