בלוג | אז מהי התקפת SSLstrip ואיך היא עובדת?

אז מהי התקפת SSLstrip ואיך היא עובדת?

Client 16 ינואר 2017

בראש ובראשונה חשוב לדעת שעצם הגלישה שלנו ברשת תחת פרוטוקול SSL (או יותר נכון TLS )
אינה בטוחה ב100 אחוז וזה עוד לפני שאני מדבר על SSLstrip .
אני מתכוון לחולשות באפליקציה, פריצות השרתים Cartificate באורך 1024 ביט ועוד...

SSLstrip:
בעבר היינו מתמקדים בתקיפת ה connection של ה- SSL בעזרת כלים כמו: sslsniff.
אבל מכיוון שהיום אנחנו יוצאים מנקודת הנחה שמשתמשים ניגשים לאתרי https באחת מ2 דרכים:
1. לחיצה על לינקים
2. כשאנשים רוצים להיכנס לחשבון ה Gmail שלהם, הם בדרך כלל לא יקלידו בשורת הכתובת:
https://mail.google.com אלא הם יכתבו בשורת הכתובת משהו כמו: gmail.com או gmail ואז בעצם תתבצע פנייה ב http וכתגובה gmail תבצע redirect עם https.

מכיוון שרוב האנשים עוברים קודם כל ב http בדרך לhttps, זה אומר שאנחנו יכולים לנצל זאת.
למה לנו להתמקד בתקיפת ה ssl? מכאן אתם כבר בטח מבינים לאן SSLstrip חותר...

בהתקפת SSLstrip אנחנו לא תוקפים את פרוטוקול ה SSL, אלא את התקשורת- ממוצפנת ללא מוצפנת.
נקודה חשובה, לפני שאפשר לבצע מתקפת SSL Spoofing צריך לקיים מתקפת arp-poisoning על מנת שנוכל להשיג Man-in-the-middle ולנתב את המידע דרכנו.

בואו נתאר את המתקפה:
משתמש שולח בקשת HTTP מיועדת לשרת של גוגל, הבקשה עוברת דרך התוקף שנמצא באמצע התווך. התוקף מצידו מעביר את בקשת ה HTTP הלאה.
השרת של גוגל מבין שבוצעה בקשה לאפליקצייה של Gmail ומחזיר HTTPS URL לתוקף (בעצם הוא מבצע הפניית 302
מה שנקרא HTTP 302 redirection).
התוקף בתגובה מעביר למשתמש תשובת HTTP ערוכה ולא מוצפנת כמובן של דף הכניסה ל Gmail (מה שנקרא, Strip version) אפשר לראות שה Strip version שמועבר למשתמש הוא ערוך ונראה זהה לחלוטין לגרסת ה https. מלבד הכתובת, אפילו יש אייקון של מנעול (: , המשתמש ימלא את פרטי הכניסה שלנו באופן לא מוצפן ויעביר תקשורת לא מוצפנת אל התוקף, התוקפ יעביר לשרתי Gmail את התעבורה מוצפנת - וזאת לאחר שהוא הסתכל בה כאוות נפשו.

השאר תגובה

למעלה