Espiando trafico SSL con uStrip

2 comments
Esta es la primera versión de uStrip herramienta desarrollada en Python por WhiZ para Underc0de la cual nos permite espiar trafico SSL de manera simple y automática.



Características:

    - Detección de interfaces de red.
    - Mapeo de la red (Host Discovery).
    - ARP Spoofing y redirección del tráfico entrante (MITM).
    - Reemplazo de las peticiones HTTPS por peticiones HTTP.
    - Logueo de la información obtenida.

Requisitos: uStrip presenta una serie de dependencias que deberán cumplirse para lograr un correcto funcionamiento.

    - Python2.7
    - PyQt4
    - Nmap
    - dsniff
    - sslstrip

Modo de utilización: uStrip es una herramienta muy simple y de fácil uso. Desde la terminal, nos dirigimos al directorio de uStrip y como root ejecutamos el siguiente comando:




  1. python main.py
A continuación, nos toparemos con la pantalla inicial, a partir de la cual podremos llevar a cabo nuestro ataque de una forma muy intuitiva.

Veamos un ataque completo para comprender mejor cómo se utiliza esta aplicación.

Pantalla inicial



Detección de interfaces de red y de hosts vivos



Selección de interfaz de red, host remoto [target] y gateway



Inicio del ataque


Como vemos en la imagen anterior, los datos capturados son guardados en el archivo "cap".

Una vez obtenida la información deseada, procedemos a detener el ataque.

Autor: Cualquier duda o sugerencia, por favor comunicarse conmigo por MP o por correo a whiz88mtn@gmail.com. Asimismo, estaremos muy agradecidos a quienes nos informen acerca de eventuales bugs que puedan llegar a detectarse.

Descargar 
Regards,
Snifer

2 comentarios

  1. Hola, podrian darme la ubicación del archivo cap, me estoy volviendo loca buscandolo

    ResponderEliminar
    Respuestas
    1. Si mal no recuerdo se almacena en el mismo path!, aclaro que te digo donde por lo que recuerdo, dame si no un par de horas y lo valido.

      Regard,
      Snifer

      Eliminar