TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS

May 23, 2017 | Autor: Naibaf SAviv | Categoría: Information Security, Ethical Hacking, MITM Attacks
Share Embed


Descripción

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

SALTANDO HSTS CON MITM, DELOREAN Y SSLSTRIP.

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS.

Antes de iniciar conozcamos que es HSTS:

HTTP Seguridad Transporte estricto (a menudo abreviado como HSTS) es una característica de seguridad que permite a un sitio web en los navegadores que sólo debe ser comunicada con el uso de HTTPS, en lugar de utilizar HTTP.

Buscando definiciones en el internet se encontró en el sitio de Wikipedia la siguiente:

“HTTP Strict Transport Security (o Seguridad de transporte HTTP estricta) (HSTS) es un mecanismo de política de seguridad web según la cual un servidor web declara a los agentes de usuario compatibles (por ejemplo, un navegador web) que deben interactuar con ellos solamente mediante conexiones HTTP seguras (es decir, en capas HTTP sobre TLS/SSLnotas 1 ). HSTS es un protocolo de normas de IETF (Internet Engineering Task Force) y se especifica en el RFC 6797. La política HSTS1 es comunicada por el servidor al agente de usuario a través de un campo de la cabecera HTTP de respuesta denominado "StrictTransport-Security". La política HSTS especifica un período de tiempo durante el cual el agente de usuario deberá acceder al servidor sólo en forma segura. “

Comencemos… ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

REQUISITOS Para realizar la práctica necesitamos: -

Tener Instalado o virtualizado Kali Linux Software de virtualización, VMWare, VirtualBox, entre otros; para el ejercicio se utilizó VMWare Conexión a Internet Tener/Conocer la IP de la victima

Nota: para este tutorial se virtualizó un sistema operativo Windows 7 X64 para que esta máquina sea la víctima.

PASO A PASO

En este tutorial veremos cómo saltar los criterios de seguridad HSTS que están implementando actualmente los navegadores web. 1. Verificamos en nuestra maquina real o victima que las conexiones por el protocolo HTTPS estén activas, por ejemplo que nos cargue en la URL siempre HTTPS de un sitio web.

2. Iniciamos nuestras máquinas virtuales con VMware: Kali Linux y Windows 7:

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

3. Iniciar Kali en usuario ROOT, si estas como usuario sin privilegios para acceder como usuario Root desde la consola basta con el comando “su” luego pedirá la contraseña se digita y presionamos la tecla enter, pero se recomienda inicar sesión desde el usuario ROOT para evitar luego incidencias por consola, para saber si estamos en modo root nos debe aparecer el usuario en la consola asi:

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

4. Realizamos update y upgrade al Kali con el siguiente comando: apt-get update apt-get upgrade 5. Ahora conozcamos las direcciones IPV4 de nuestras dos Máquinas, Kali (Atacante) y Windows (Victima) Para concoer la IP de nuestro Kali se utiliza el siguiente comando: ifconfig

Y para Windows con el comando:

Ipconfig

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

6. Ahroa procedemos a descargar o clonar la herramienta Delorean del sitio web github, en este caso solo clonaremos desde el sitio web GITHUB para ello realizamos el siguiente comando: git clone rutadelarchivoURL: git clone https://github.com/PentesterES/Delorean.git

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

Tener en cuenta la ruta de nuestra consola al momento de clonar, ya que en dicha ruta se descargara la carpeta de la herramienta

7. En este caso se clono en la carpeta raíz, por lo tanto listamos que archivos se encuentran en tal ruta con el siguiente comando: ls

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

Se visualizaran las carpetas y archivos, si observamos en la imagen anterior se encuentra el Delorean entre otras carpetas. 8. Ingresamos a la carpeta Delorean con el siguiente comando: Cd rutadelarchivo: cd Delorean/

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

9. Listamos para ver que archivos posee la carpeta deloren, recordemos que el comando es “ls”

Como se puede observar dentro de la carpeta hay dos archivos con extensión py 10. Para ejecutar el Delorean basta con el siguiente comando: ./delorean.py, por el momento no ejecutaremos la herramienta. 11. Abrimos una nueva consola/terminal

12. En la nueva consola/terminal activamos, encendemos, habilitamos el ip_forward, mediante el siguiente comando: echo 1 > RUTADELARCHIVO: echo 1 > /proc/sys/net/ipv4/ip_forward

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

13. Realizamos un CAT para conocer su conexión es decir si el ip_forward está activo, debe dar como resultado 1

14. Ahora se aplican reglas de IPTABLE para redirigir el trafico del protocolo TCP del puerto 80 a un puerto cualquiera en este caso seria el 10000, el comando es el siguiente: iptables –t nat –A PREROUTING –p tcp –destination-port 80 –j REDIRECT –to-por 10000 Realizamos otra regla de iptables para redirigir el trafivo del protocolo UDP del puerto 123 al mismo puerto 123 iptables –t nat –A PREROUTING –p udp –destination-port 123 –j REDIRECT –to-por 123

15. Se valida que las reglas estén en funcionamiento iptables –n –t nat -L

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

16. Ahora se procede a ejecutar el SSLSTRIP al puerto 10000 Comando: sslstrip –l PUERTO: sslstrip –l 10000 Validamos que el SSLTRIP esté funcionando: runnung….

Luego de ejecutar y que este correindo el sslstrip iniciamos otra herramienta para sniffear la red. 17. Procedemos a iniciar la herramienta ETTERCAP Ruta del ettercap: Aplications -> Internet -> Ettercap ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

18. Definimos la interfaz de red: eth0, para ello vamos a la opción Sniff, luego seleccionamos Unified Sniffing

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

19. Escaneamos los host de la red, nos dirigimos a la opción “Hosts” luego seleccionamos Scan for hosts:

Al final el sistema nos dice cuentos host fueron escaenados

20. Listamos los host de la red, para ellos seleccionamos la opción “Hosts” y damos clic en Hosts lists:

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

La herramienta visualizara los host que fueron escaneados,

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

21. Recordemos la IP de nuestra víctima, con el comando ipconfig en el sistema operativo Windows 7

22. En la herramienta ettercap agregamos en el traget 1 la ip de nuestra victima

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

23. Agregamos en el target 2 la ip del default Gateway (puerta de enlace)

24. Realizamos un man in the midle (MITM) desde el etterecap, y seleccionamos sniif para conexiones remotas, para ello nos dirigimos a la opción “Mitm” y seleccionamos Arp poisoning:

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

Luego seleccionamos la casilla de Sniff remote connections:

25. Iniciamos el sniffer:

26. Ahora si procedemos a ejecutar el Delorean, recordemos el comando ./delorean.py

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

Cuando el Delorean haya inciado, visualizara la siguiente imagen:

27. Luego de iniciar el delorean, esta herramienta tratara de cambiar la configuración de hora y fecha de la maquina victima llevándola a una fecha futura, con esto podremos ejecutar un SSLSTRIP; podemos esperar que la fecha se actualice automáticamente en la maquina víctima o podemos adelantarnos y actualizarla manualmente: 28. Para hacerlo manualmente y ahorrar tiempo ingresamos a nuestra maquina víctima, ingresamos a la configuración de hora y fecha y seleccionamos hora de internet, y presionamos cambiar configuracion: ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

Al presionar el botón “cambiar configuraciones” se visualizará una venta donde podremos manualmente actualizar la fecha, y observamos que la fecha de la maquina asume una futura:

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

29. Luego de actualizar la fecha del equipo víctima, procedemos a mirar la consola del delorean en el Kali, donde se observa que ha realizado un envío por el puerto udp 123 de Actualizacion de fecha, con esto ya tenemos acceso http a las principales páginas que poseen autenticación como lo son, cuentas de correo, redes sociales, etc.

30. Ejecutamos un navegador Chrome, Firefox o internet Explorer en nuestra maquina víctima, ingresamos una URL con solo http, por ejemplo http://gmail.com o http://facebook.com en ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

donde el navegador permitirá el ingreso y acceso mediante esa URL y no validara acceso seguro https:

31. Ingresamos datos de usuario y contraseña en un sitio web que posea autenticación de usuario, ya sean verdadero o datos falsos, la intención es observar el ataque, y presionamos el botón de inicio de sesión del sitio web:

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

Podemos observar que en el campo de la URL en ningún momento nos dice que es una conexión HTTPS; por lo tanto procedemos a digitar la información de usuario y contraseña:

Presionamos el botón de iniciar sesión como son datos falsos el sitio web nos dirá que no es posible acceder:

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

32. Nos dirigimos a la máquina de kali y en la herramienta ettercap podremos observar que nos tomó o capturo datos de los sitios web visitados y también nos captura información de los campos de texto como el usuario y contraseña dados. Para Facebook:

Para Gmail:

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

33. En nuestro sslstrip también quedo capturada tal información en un log que se registra y se guarda en el home del kali, ingresar al home y abrir el archivo sslstrip.log y se podrá observar en la última línea los datos ingresados en los campos de texto del sitio web “Facebook” y “Gmail”.

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

Para Facebook:

Para Gmail:

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

34. Finalmente hemos logrado ejecutar el ataque a HSTS con IPV4 sin que nuestra victima detecte nuestra presencia. 35. Recuerda utilizar esta información solo con fines académicos y éticos, ahora ya conoces una técnica para cual debes protegerte.

CONTRAMEDIDAS Y/O RECOMENDACIONES ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

1. Siempre que se navegue en la internet observa muy detalladamente la URL que sea siempre navegación segura HTTPS y que el contenido de la URL sea del sitio que estemos visitando. 2. Tener instalado un buen antivirus que posea firewall o instalar un firewall individual como por ejemplo zone alarm, software que nos ayudan a detectar IP de equipos que nos desean atacar o que intentar realizar algo malintencionado en nuestro equipo 3. Al retíranos del equipo siempre bloquear la sesión para que este no sea accesible a aun ataquen te en la red. 4. Mantener simpe actualizado nuestros navegadores y antivirus instalados. 5. Utilizar inicio de sesión segura con doble paso, por ejemplo autenticación con código (token) desde nuestro teléfono móvil.

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

TUTORIAL ATAQUE HSTS UTILIZANDOP MITM, DELOREAN Y SSLSTRIP

VIDEO DE EJECUCIÓN

Todo lo mencionado anteriormente también es posible observarlo mediante un video:

Para ver el video dar clic en la imagen o en el siguiente enlace: goo.gl/X9DCdF

ESTE TUTORIAL ES CON FINES EDUCATIVOS Y ÉTICOS. Wilmar Fabian Artunduaga @siyico ; zasske ; naibafsaviv https://siyico.blogspot.com.co http://siyicolombia.com

Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.