
Durante meus dois vídeos SSLSTRIP anteriores, preferi usar o “antigo” Bettercap versão 1.6.2, em vez do “novo” Bettercap versão 2.x.
Bettercap versão 1.6.2 é a versão que está atualmente disponível no repositório Kali Linux.
O Bettercap versão 2.x pode ser instalado no seguinte link do GitHub: https://github.com/bettercap/bettercap
Neste vídeo, usarei o Bettercap versão 2.11 mais recente para executar ataques SSLSTRIP MITM contra exemplos de sites HTTPS. Estes são os mesmos sites que testamos durante os vídeos SSLSTRIP anteriores:
Bettercap com ataque SSLSTRIP – Ainda funciona?
Ataques SSLSTRIP com Bettercap e MITMF – mais informações sobre HSTS e navegadores da Web
Bettercap 2.x é uma ferramenta incrível, mas infelizmente parece ter algumas deficiências quando se trata de SSLSTRIP. Esses problemas relacionados ao SSLSTRIP foram levantados anteriormente na seguinte postagem:
https://github.com/bettercap/bettercap/issues/154
Durante este vídeo, enfrentaremos o mesmo tipo de problemas descritos na postagem.
Bettercap 2.11
Bettercap versão 2.11.0 – Duprass foi usado durante este vídeo.
bettercap_linux_amd64_2.11.zip foi baixado e instalado em https://github.com/bettercap/bettercap/releases
Comandos do Bettercap 2.11
Os seguintes comandos do Bettercap 2.x foram usados para configurar o ataque de teste SSLSTRIP MITM:
definir http.proxy.sslstrip true (ativa SSLSTRIP)
definir arp.spoof.internal true (permite a falsificação de ARP da rede interna)
set arp.spoof.targets 192.168.254.70 (define o alvo de falsificação ARP)
definir net.sniff.verbose false (desativa as informações detalhadas de sniffing)
net.sniff on (inicia o módulo sniffer)
http.proxy ativado (inicia o módulo de proxy http)
arp.spoof on (inicia o módulo ARP spoofing)
+Mais
17 cursos gratuitos sobre CyberSecurity da AWS que você pode fazer agora mesmo
Nova falha de análise de URL do Python pode permitir ataques de execução de comando
evilginx2 v3.1: estrutura de ataque MITM que permite ignorar a autenticação de 2 fatores