SSL (Secure ). Atualmente fora apresentada essa nova técnica de ataque hacker junto a BlackHat 2009, utilizando 2 utilitários, o sslstrip e arpspoof, onde o atacante utiliza de algumas metodologias para colocar o ataque em plena atividade, são elas :
- Direcione seu PC para modo forwarding (redirecionamento).
- Configure o iptables para redirecionar o tráfego de HTTP para o "sslstrip".
- Rode o sslstrip.
- Rode o arpspoof para convencer a rede que ela poderá enviar tráfego para você.
Mas afinal, como isto trabalha?
Primeiramente, o arpspoof convence o host que o MAC address é o MAC do router, e então inicia o envio de todo o tráfego de rede.
O kernel redireciona tudo exceto o tráfego destinado para a porta 80, que reorienta para $listenPort (10000, por exemplo).
SSL
Secure Socket Layer (SSL) é um mecanismo de camada superior, mais precisamente, com atuação na camada de aplicação (DoD model) ou camada de sessão (OSI), comumente usado pelos clientes Web em seus browsers e servidores para prover uma averiguação minuciosa da autenticação e criptografia (encryption) de aplicação de dados. O SSL delega ao servidor a obrigação de se autenticar para o cliente via uma técnica de certificação, como técnicas padrões de criptografia por chave pública para verificar que o certificado do servidor e a chave pública são válidos e foram verificados por uma Autoridade Certificadora (CA).
A autenticação do cliente para o servidor é opcional no SSL versão 3, mas não é comumente usado na prática, pois necessitaria o cliente ter um certificado emitido por uma CA que esteja na sua lista de CAs confiáveis. O SSL envolve uma handshake phase, onde são trocados certificados, geradas chaves de sessão (session keys), e algoritmos de criptografia (encryption) são aceitos pelo cliente e servidor.
O protocolo SSL handshake tem por objetivo controlar o estabelecimento da conexão entre o cliente e o servidor, através da troca de um conjunto de mensagens que permitem: autenticar o servidor para o cliente, selecionar o algoritmo de criptografia, autenticar (opcionalmente) o cliente para o servidor, usar técnicas de criptografia por chave pública para criar segredos compartilhados e estabelecer a conexão SSL criptografada (encryption).
Realizada a handshake phase, dados do usuário serão trocados com segurança sem a necessidade da aplicação (aplicativo ou programa) sofrer modificações, a não ser para solicitar serviços de SSL antes de iniciar a transferência de dados.
Como o SSL é um protocolo end-to-end, portanto, é implementado nas máquinas endpoints de um determinado caminho (tipicamente o cliente e o servidor), mas não é implementado nas máquinas intermediárias como routers ou firewalls. O cliente usa qualquer porta não privilegiada e o servidor usa a porta 443.
A segurança dos protocolos de camada de aplicação (TCP/IP suite), como SSL, S-HTTP, SSH entre outros, podem proteger a informação que tenham sido geradas nas camadas superiores, mas não oferecem proteção contra os ataques na camada de rede (network layer) dos datagramas que estão em trânsito sobre redes IP públicas ou redes inseguras. Por exemplo, um datagrama em trânsito sobre uma rede seria vulnerável contra um ataque spoofing (atua contra o endereço IP origem e destino). Apesar da questão de segurança, os protocolos de camada superior são mais inteligentes pois conhecem a aplicação, mas têm seu preço, são mais complexos e lentos que os protocolos de camadas mais baixas, porém, estas possuem a vantagem de disponibilidade gratuita (freeware).
Em soluções VPN, dependendo da necessidade a ser examinada no seu próprio mérito, seria desagradável um usuário utilizar técnicas de segurança para ambas camadas de rede e aplicação. O SSL poderia ser utilizado para criptografar (encryption) as aplicações de camadas superiores e então complementar com outro protocolo, como o AH do IPSec, que na camada de rede forneceria para cada pacote de dados que chegasse a autenticação e a devida proteção contra ataques spoofing.
Os softwares de VPN mais utilizados não fazem uso do SSL em seus recursos de segurança, desenvolvendo soluções proprietárias ou utilizando as já disponíveis como Shiva Encrypted Authentication (SPAP), Microsoft Challenge Handshake Authentication Protocol (MS-CHAP), Challenge Handshake Authentication Protocol (CHAP), Extensible Authentication Protocol (EAP) ou Password Authentication Protocol (PAP).
- Direcione seu PC para modo forwarding (redirecionamento).
- Configure o iptables para redirecionar o tráfego de HTTP para o "sslstrip".
- Rode o sslstrip.
- Rode o arpspoof para convencer a rede que ela poderá enviar tráfego para você.
Mas afinal, como isto trabalha?
Primeiramente, o arpspoof convence o host que o MAC address é o MAC do router, e então inicia o envio de todo o tráfego de rede.
O kernel redireciona tudo exceto o tráfego destinado para a porta 80, que reorienta para $listenPort (10000, por exemplo).
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
SSL
Secure Socket Layer (SSL) é um mecanismo de camada superior, mais precisamente, com atuação na camada de aplicação (DoD model) ou camada de sessão (OSI), comumente usado pelos clientes Web em seus browsers e servidores para prover uma averiguação minuciosa da autenticação e criptografia (encryption) de aplicação de dados. O SSL delega ao servidor a obrigação de se autenticar para o cliente via uma técnica de certificação, como técnicas padrões de criptografia por chave pública para verificar que o certificado do servidor e a chave pública são válidos e foram verificados por uma Autoridade Certificadora (CA).
A autenticação do cliente para o servidor é opcional no SSL versão 3, mas não é comumente usado na prática, pois necessitaria o cliente ter um certificado emitido por uma CA que esteja na sua lista de CAs confiáveis. O SSL envolve uma handshake phase, onde são trocados certificados, geradas chaves de sessão (session keys), e algoritmos de criptografia (encryption) são aceitos pelo cliente e servidor.
O protocolo SSL handshake tem por objetivo controlar o estabelecimento da conexão entre o cliente e o servidor, através da troca de um conjunto de mensagens que permitem: autenticar o servidor para o cliente, selecionar o algoritmo de criptografia, autenticar (opcionalmente) o cliente para o servidor, usar técnicas de criptografia por chave pública para criar segredos compartilhados e estabelecer a conexão SSL criptografada (encryption).
Realizada a handshake phase, dados do usuário serão trocados com segurança sem a necessidade da aplicação (aplicativo ou programa) sofrer modificações, a não ser para solicitar serviços de SSL antes de iniciar a transferência de dados.
Como o SSL é um protocolo end-to-end, portanto, é implementado nas máquinas endpoints de um determinado caminho (tipicamente o cliente e o servidor), mas não é implementado nas máquinas intermediárias como routers ou firewalls. O cliente usa qualquer porta não privilegiada e o servidor usa a porta 443.
A segurança dos protocolos de camada de aplicação (TCP/IP suite), como SSL, S-HTTP, SSH entre outros, podem proteger a informação que tenham sido geradas nas camadas superiores, mas não oferecem proteção contra os ataques na camada de rede (network layer) dos datagramas que estão em trânsito sobre redes IP públicas ou redes inseguras. Por exemplo, um datagrama em trânsito sobre uma rede seria vulnerável contra um ataque spoofing (atua contra o endereço IP origem e destino). Apesar da questão de segurança, os protocolos de camada superior são mais inteligentes pois conhecem a aplicação, mas têm seu preço, são mais complexos e lentos que os protocolos de camadas mais baixas, porém, estas possuem a vantagem de disponibilidade gratuita (freeware).
Em soluções VPN, dependendo da necessidade a ser examinada no seu próprio mérito, seria desagradável um usuário utilizar técnicas de segurança para ambas camadas de rede e aplicação. O SSL poderia ser utilizado para criptografar (encryption) as aplicações de camadas superiores e então complementar com outro protocolo, como o AH do IPSec, que na camada de rede forneceria para cada pacote de dados que chegasse a autenticação e a devida proteção contra ataques spoofing.
Os softwares de VPN mais utilizados não fazem uso do SSL em seus recursos de segurança, desenvolvendo soluções proprietárias ou utilizando as já disponíveis como Shiva Encrypted Authentication (SPAP), Microsoft Challenge Handshake Authentication Protocol (MS-CHAP), Challenge Handshake Authentication Protocol (CHAP), Extensible Authentication Protocol (EAP) ou Password Authentication Protocol (PAP).
[ame=http://www.youtube.com/watch?v=Dd5qGS-5C0I&feature=fvw]Video Aula - sslstrip and ettercap [/ame]
Fonte: webenefix
Creditos: neothunder
Fonte: webenefix
Creditos: neothunder
Comment