DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Hack mật khẩu facebook, gmail, hotmail... sử dụng ssl_ettercap
Vào trước những năm 2009, một trong những vấn đề gây khó khăn cho kẻ tấn công khi sử dụng tấn công Man-in-the-middle với các website sử dụng giao thức HTTPS cho việc mã hóa cũng như truyền tải dữ liệu. Với các trang web sử dụng giao thức HTTP, việc đơn giản để hack mật khẩu trong quá trình đăng nhập là rất đơn giản, bạn chỉ cần một card mạng (mạng dây hoặc không dây) ở trong chế độ hỗn độn và một công chụp phân tích gói tin như wireshark, tcpdump,.. Nhưng phương pháp này là bất thành đối với các website sử dụng giao thức HTTPS. Nhưng giới hacker đâu có chịu dừng lại ở việc này. Vào năm 2009, nhà nghiên cứu bảo mật có tên là Moxie Marlinspike đã giới thiệu SSLstrip tại hội nghị bảo mật hàng đầu thế giới Defcon.
Chuyên gia này đã giới thiệu khái niệm SSL stripping, một tấn công man-in-the-middle trong một mạng, kẻ tấn công sẽ "ủy nhiệm" yêu cầu HTTPS từ người sử dụng, thay vì gửi lưu lượng truy cập qua HTTP, lưu lượng này có thể được chặn và thay đổi bởi kẻ tấn công. SSL strip sẽ tự động tấn công và cho phép bất kỳ ai chặn lưu lượng truy cập tới một website an toàn. Ngay sau đó, các nhà phát triển web cũng như các quản trị nhanh chóng đưa ra các biện pháp để ngăn chặn tấn công này, nhưng dường như là khá chậm. Do đó, tấn công SSL stripping vẫn được sử dụng rộng rãi ở thời điểm này.
Hôm nay, trong bài viết này, mình hướng dẫn các bạn một scripts dựa trên tấn công MITM kết hợp với SSLstrip để hack mật khẩu đăng nhập của các trang web sử dụng giao thức HTTPS.
Chú ý: Bài viết này, chỉ sử dụng cho mục đích tìm hiểu, không sử dụng để làm việc sai trái!
Bước 1: Download script này tại:
Bước 2: Giải nén và chạy các lệnh sau:
chmod +x ssl_ettercap.sh
./ssl_ettercap.sh
Bước 3: Chọn phương thức tấn công là mạng LAN hay Wireless, tấn công trên toàn mạng hay chỉ một mục tiêu.
Giao diện của công cụ
Trong ví dụ này, mình chọn phương thức tấn công là LAN và cho một mục tiêu, nên mình chọn 3
Bước 4: Nhập IP của default gateway
Bước 5: Nhập IP của mục tiêu (Nếu bạn chọn mục tiêu là toàn mạng thì bạn bỏ qua bước 5)
Bước 6: Đợi cho công cụ khởi chạy và thiết lập. Sau khi hoàn tất bạn sẽ nhìn thấy giống như hình dưới đây:
Bước 7: Đợi mục tiêu đăng nhập vào các website. Trong ví dụ này, mình đăng nhập vào https://hotmail.com (Trong video, mình minh họa cả facebook, gmail).
Giao diện đăng nhập trên máy nạn nhân
Khi nạn nhân đăng nhập, bạn sẽ thu được địa chỉ email và mật khẩu ở dạng clear text.
Kết luận:
Như bạn có thể thấy, sự nguy hiểm của tấn công này. Để ngăn ngừa, thì bạn không nên đăng nhập những website có tính quan trọng ở những nơi công cộng. Hoặc bạn có thể sử dụng phương pháp phát hiện tấn công MITM trong bài viết trước đó của mình.
Chuyên gia này đã giới thiệu khái niệm SSL stripping, một tấn công man-in-the-middle trong một mạng, kẻ tấn công sẽ "ủy nhiệm" yêu cầu HTTPS từ người sử dụng, thay vì gửi lưu lượng truy cập qua HTTP, lưu lượng này có thể được chặn và thay đổi bởi kẻ tấn công. SSL strip sẽ tự động tấn công và cho phép bất kỳ ai chặn lưu lượng truy cập tới một website an toàn. Ngay sau đó, các nhà phát triển web cũng như các quản trị nhanh chóng đưa ra các biện pháp để ngăn chặn tấn công này, nhưng dường như là khá chậm. Do đó, tấn công SSL stripping vẫn được sử dụng rộng rãi ở thời điểm này.
Hôm nay, trong bài viết này, mình hướng dẫn các bạn một scripts dựa trên tấn công MITM kết hợp với SSLstrip để hack mật khẩu đăng nhập của các trang web sử dụng giao thức HTTPS.
Chú ý: Bài viết này, chỉ sử dụng cho mục đích tìm hiểu, không sử dụng để làm việc sai trái!
Bước 1: Download script này tại:
HTML:
http://www.toofile.com/4e00a2jvli1j/ssl_puck3r.sh.html
Bước 2: Giải nén và chạy các lệnh sau:
chmod +x ssl_ettercap.sh
./ssl_ettercap.sh
Bước 3: Chọn phương thức tấn công là mạng LAN hay Wireless, tấn công trên toàn mạng hay chỉ một mục tiêu.
Giao diện của công cụ
Trong ví dụ này, mình chọn phương thức tấn công là LAN và cho một mục tiêu, nên mình chọn 3
Bước 4: Nhập IP của default gateway
Bước 5: Nhập IP của mục tiêu (Nếu bạn chọn mục tiêu là toàn mạng thì bạn bỏ qua bước 5)
Bước 6: Đợi cho công cụ khởi chạy và thiết lập. Sau khi hoàn tất bạn sẽ nhìn thấy giống như hình dưới đây:
Bước 7: Đợi mục tiêu đăng nhập vào các website. Trong ví dụ này, mình đăng nhập vào https://hotmail.com (Trong video, mình minh họa cả facebook, gmail).
Giao diện đăng nhập trên máy nạn nhân
Khi nạn nhân đăng nhập, bạn sẽ thu được địa chỉ email và mật khẩu ở dạng clear text.
Kết luận:
Như bạn có thể thấy, sự nguy hiểm của tấn công này. Để ngăn ngừa, thì bạn không nên đăng nhập những website có tính quan trọng ở những nơi công cộng. Hoặc bạn có thể sử dụng phương pháp phát hiện tấn công MITM trong bài viết trước đó của mình.
HTML:
http://whitehat.vn/threads/5155-Kali-Linux-Phat-hien-sniffer-su-dung-detect_sniffer6.html
Chỉnh sửa lần cuối bởi người điều hành: