Mini guía de Ettercap+SSL

Hoy hemos estado probando en el trabajo curiosidades del protocolo seguro del servicio de páginas web frente a un sniffer en red local. Las conclusiones han sido interesantes: poco importa el SSL si el usuario acepta el certificado de forma casi automática y sin pensar lo que está haciendo.

Para emezar este ejercicio voy a suponer que todos tenemos instalado ettercap, sabemos la teoría del man in the middle y hemos trasteado alguna que otra vez con iptables y ficheros de configuración... Antes de arrancar el sniffer vamos al fichero /etc/etter.conf (en Ubuntu al menos esa es la ruta) y descomentamos la siguiente linea en la sección correspondiente:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Guardamos los cambios y arrancamos el programa en curses, empezamos a esnifar con un ARP Poisoning y echamos un ojo a los User messages mientras entramos en Gmail (por ejemplo) a través de protocolo seguro. ¿Interesante? ;).

Moviola (léase repetición de las jugadas polémicas):
  • ettercap -C
  • Sniff -> Unified Sniffing
  • Hosts -> Scan for hosts
  • Start -> Start Sniffing
  • Mitm -> Arp poisoning
  • View -> Connections
  • I (nombre_fichero) -> Para loguear resultados
Atención, pregunta, ¿estamos preparados para entrar a la banca online en una red -cableada por ejemplo- de la cual no conocemos lo suficiente su topología?. Un dos tres, responda otra vez.

About the author

Óscar
has doubledaddy super powers, father of Hugo and Nico, husband of Marta, *nix user, Djangonaut and open source passionate.