1. Trang chủ
  2. » Giáo Dục - Đào Tạo

An toàn mạng Bài báo cáo: Tìm hiểu công cụ SSLStrip (SSLStrip +)

30 16 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu cơng cụ SSLStrip (SSLStrip +) Giảng viên hướng dẫn: TS.Đặng Minh Tuấn Nhóm lớp: 01 Sinh viên: Bùi Nhật Lệ Mã sinh viên: B18DCAT136 Hải Phòng, tháng 12 năm 2021 MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC HÌNH ẢNH DANH MỤC BẢNG BIỂU 1.Giới thiệu, lịch sử hình thành 1.1.Giới thiệu sơ lược SSLStrip 1.2.SSL Strip hoạt động nào? 1.3.Tại điểm truy cập Wifi mở lại nguy hiểm? 1.4.Mối đe dọa công tước SSL gì? 1.5.Điểm yếu trang web khơng bảo vệ 1.6.HSTS 1.7.SSLStrip + 6 11 12 12 13 2.Hướng dẫn cài đặt, hướng dẫn sử dụng 2.1.Cài đặt SSLStrip 2.1.1.Đây trình cài đặt tôi: 2.1.2.Bạn cần thực vài thay đổi cấu hình hệ thống sau: 2.2.Cú pháp lệnh SSLStrip 13 13 13 3.bài lab, kịch demo 3.1.Kịch công 3.2.Thực demo: 20 21 23 4.Kết luận 29 5.tài liệu tham khảo 30 19 19 LỜI MỞ ĐẦU Lĩnh vực công nghệ thơng tin khơng ngừng phát triển, với mạng Internet đem lại nhiều tiện ích hữu dụng cho người dùng, nhiều tiện ích phổ biến hệ thống thư điện tử (email), trò chuyện trực tuyến (chat), tìm kiếm thơng tin (search), dịch vụ thương mại chuyển ngân, Khối lượng thông tin dịch vụ khổng lồ Internet hệ thống trang web liên kết với tài liệu khác WWW (World Wide Web) Internet kênh trao đổi hữu ích nhanh chóng, nhiên với nó, thơng tin trao đổi bạn bị lộ hay mát Thơng thường, liệu gửi trình duyệt máy chủ web gửi dạng văn túy — khiến bạn dễ bị nghe trộm (http) Nếu kẻ cơng chặn (nắm bắt) tất liệu gửi qua internet trình duyệt máy chủ web, chúng xem sử dụng thơng tin Để khắc phục điều đó, người ta phát triển giao thức bảo mật SSL/TLS để thiết lập kênh mã hoá máy chủ máy khách giúp trao đổi an toàn (https) Tuy nhiên, phát nhiều hình thức cơng vào giao thức SSL, giới thiệu cho bạn công giả mạo SSL, cơng MITM nguy hiểm cho phép khai thác dịch vụ mà người dùng tưởng an tồn Hơm xem xét kỹ cơng cụ Kali Linux hữu ích, chương trình trợ giúp cho cơng này, gọi SSLStrip DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh Nghĩa tiếng Việt SSL/TLS Bộ giao thức bảo mật SSL/TLS Secure Sockets Layer /Transport Layer Security HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn HTTPS Hypertext Transfer Protocol Giao thức truyền tải siêu văn Secure qua bảo mật SSL/TLS HTTP Strict Transport Bảo mật truyền tải nghiêm ngặt Security HTTP MITM Man-in-the-middle Tấn công người đứng ARP Address Resolution Protocol Giao thức phân giải địa HSTS DANH MỤC HÌNH ẢNH Hình 1: Cách thức hoạt động SSLStrip……………………………………7 Hình 2: Hình thức hoạt động cơng tước bỏ SSL……………………………8 Hình 3: Nguy hiểm tiềm ẩn điểm truy cập công cộng……………….9 Hình 4: Hình thức cơng tạo điểm truy cập giả mạo…………………………9 Hình 5: Thơng tin đăng nhập bị đánh cắp………………………………………11 DANH MỤC BẢNG BIỂU Bảng 1: Cú pháp lệnh SSLStrip………………………………………………20 1.Giới thiệu, lịch sử hình thành 1.1.Giới thiệu sơ lược SSLStrip Năm 2009, Marlinspike _ nhà nghiên cứu bảo mật máy tính tiếng Mỹ, giới thiệu khái niệm tước SSL Theo thuyết trình Marlinspike, việc khai thác lỗ hổng mối đe dọa nghiêm trọng quyền riêng tư thông tin đăng nhập kỹ thuật số chúng tơi xảy thời gian thực, không bị phát nhắm mục tiêu đến trang web an toàn mà người duyệt vào lúc Nó khơng yêu cầu nhiều chứng kẻ cơng hồn thành “dirty work” mình, chuyển nạn nhân trở lại luồng lưu lượng bình thường Đây cơng trung gian kẻ cơng mạng ngăn trình duyệt web nâng cấp lên kết nối SSL theo cách mà người dùng khơng ý đến Ơng cơng bố việc phát hành cơng cụ, SSLStrip, tự động thực kiểu công man-in-the-middle Sử dụng cơng cụ này, "tước bỏ" tính bảo mật HTTPS biến liên kết HTTPS thành liên kết HTTP thông thường, đơn giản chí thay đổi liên kết HTTPS thành liên kết HTTPS khóa riêng mà kẻ cơng biết Cơng cụ phức tạp, chí gửi biểu tượng ổ khóa đến trình duyệt để tạo vẻ ngồi kết nối bảo mật Về bản, phiên tinh vi công MITM Các công MITM thực thuật ngữ lớn mô tả công thu thập liệu người dùng trước gửi máy chủ đích thích hợp Và bạn kiểm sốt liệu đó, bạn chỉnh sửa thay đổi chi tiết trước gửi liệu cách dễ dàng Cuộc cơng MITM với SSLStrip chiếm đoạt lưu lượng HTTP mạng cách rõ ràng, tìm kiếm liên kết HTTPS chuyển hướng, sau ánh xạ kết nối thành kết nối giống với kết nối HTTP giống khác liên kết HTTPS so sánh đồng Nó hỗ trợ chế độ cung cấp biểu tượng yêu thích giống biểu tượng khóa, ghi nhật ký có chọn lọc từ chối phiên Như tên nó, hữu ích để chiếm quyền điều khiển lưu lượng HTTP giám sát lưu lượng HTTPS Về bản, hoạt động loại proxy làm cho kết nối HTTP khơng mã hóa tiêu chuẩn phản ánh xuất phiên HTTPS mã hóa (Guide, 2021) 1.2.SSL Strip hoạt động nào? Để mà tước bỏ SSL, kẻ công can thiệp vào việc chuyển hướng HTTP sang giao thức HTTPS an toàn chặn yêu cầu từ người dùng đến máy chủ Sau đó, kẻ công tiếp tục thiết lập kết nối HTTPS máy chủ kết nối HTTP khơng an tồn với người dùng, hoạt động “cầu nối” chúng Hình 1: Cách thức hoạt động SSLStrip Làm cách SSL Strip đánh lừa trình duyệt máy chủ trang web? SSL Strip tận dụng lợi cách hầu hết người dùng truy cập vào trang web SSL Phần lớn khách truy cập kết nối với trang trang web chuyển hướng qua chuyển hướng 302 họ đến trang SSL thông qua liên kết từ trang khơng có SSL Ví dụ: nạn nhân muốn mua sản phẩm nhập URL www.buyme.com vào địa chỉ, trình duyệt kết nối với máy kẻ công chờ phản hồi từ máy chủ Trong SSL Strip, kẻ công chuyển tiếp yêu cầu nạn nhân đến máy chủ cửa hàng trực tuyến nhận trang tốn HTTPS an tồn Ví dụ https://www.buyme.com Tại thời điểm này, kẻ cơng có tồn quyền kiểm sốt trang tốn an tồn Anh ta hạ cấp từ HTTPS xuống HTTP gửi trở lại trình duyệt nạn nhân Trình duyệt chuyển hướng đến http://www.buyme.com Từ trở đi, tất liệu nạn nhân chuyển sang định dạng văn túy kẻ cơng chặn Trong đó, máy chủ trang web nghĩ thiết lập thành cơng kết nối an tồn, mà thực có — với máy kẻ cơng, khơng phải nạn nhân Hình 2: Hình thức hoạt động công tước bỏ SSL Các công SSL Stripping thường xảy thông qua cơng Man in the Middle tội phạm mạng mạo danh mạng hợp pháp, chẳng hạn cách tạo mạng giả mạo WiFi điểm phát sóng điểm truy cập quán cà phê thư viện Thông qua kiểu công này, tội phạm mạng chặn liệu gửi người dùng số trình duyệt trang web định trước giao thức SSL / TLS giao tiếp HTTPS mã hóa chúng, mà trang web người dùng không phát bất thường thơng báo qua trình duyệt web Cuộc cơng tương tự thực chúng tơi kết nối với mạng nào, tội phạm mạng khơng cần thiết phải tạo điểm truy cập giả, thực cơng ARP Spoofing để "lừa" nạn nhân tin kẻ công mạng định tuyến Cổng mặc định, theo cách này, tất lưu lượng truy cập qua máy tính kẻ cơng để đọc chí sửa đổi tất thơng tin (Mill, 2021) 1.3.Tại điểm truy cập Wifi mở lại nguy hiểm? Các công SSL Strip thực theo số cách Phương pháp phổ biến tạo điểm phát sóng cho phép nạn nhân kết nối với Nhiều kẻ công thiết lập điểm truy cập giả mạo có tên tương tự với tên điểm phát sóng hợp pháp, ví dụ: “Cà phê Starbucks” thay “Starbucks” Không biết, người dùng kết nối với điểm phát sóng độc hại Khi người dùng cố gắng kết nối với máy chủ, kẻ công sử dụng quyền kiểm sốt điểm phát sóng cơng người dùng Hình 3: Nguy hiểm tiềm ẩn điểm truy cập cơng cộng Hình 4: Hình thức cơng tạo điểm truy cập giả mạo 10 + sudo apt-get install python3-pip + sudo pip install Twisted pyonpenssl 16 + pip install virtualenv + python sslstrip.py + pip install twisted + python sslstrip.py + pip install pyOpenSSL 17 + python sslstrip.py =>cài đặt thành công 18 2.1.2.Bạn cần thực vài thay đổi cấu hình hệ thống sau: ● Đảm bảo máy tính bạn chế độ chuyển tiếp Chỉ cần đăng nhập với quyền root chạy lệnh sau: echo “1”> / proc / sys / net / ipv4 / ip_osystem ● Chỉnh sửa iptables để đảm bảo chặn yêu cầu HTTP Một lần nữa, bạn cần đăng nhập với tư cách người dùng root Đưa lệnh sau: iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port [DESIRED-LISTENING-PORT] ● Đưa lệnh sslstrip từ trình bao BASH ● Cuối cùng, bạn cần chạy arpspoof để tạo điều kiện thuận lợi cho công MITM với cú pháp sau: arpspoof -i [BẠN-IP-ĐỊA CHỈ] -t [TARGET-IP-ĐỊA CHỈ] [ROUTER-IP-ĐỊA CHỈ]) (Guide, 2021) 2.2.Cú pháp lệnh SSLStrip Cú pháp lệnh cho SSLStrip thực đơn giản so sánh với số công cụ Kali nâng cao hơn, chẳng hạn Metasploit Phần sau dùng để tham khảo tùy chọn cú pháp khác lệnh: Cách sử dụng: sslstrip Tùy chọn: -w , –writer = Chỉ định tệp để đăng nhập (tùy chọn) -p, –post Chỉ ghi nhật ký SSL POST (mặc định) -s, –ssl Ghi nhật ký tất lưu lượng SSL đến từ máy chủ -a , –all Ghi nhật ký tất lưu lượng SSL HTTP đến từ máy chủ 19 -l , –listen= Cổng để lắng nghe (mặc định 10000) -f , –favicon Thay biểu tượng khóa theo yêu cầu an toàn -k , –kill sessions Kết thúc phiên diễn -h In thông báo trợ giúp Bảng 1: Cú pháp lệnh SSLStrip 3.bài lab, kịch demo Về bản, có ba cách mà tin tặc có quyền truy cập cần thiết để thực công tước SSL: + Máy chủ proxy: Tin tặc đặt proxy trình duyệt người dùng theo cách thủ công để định tuyến tất lưu lượng truy cập đến máy chủ bên họ Điều có nghĩa u cầu web mà người dùng đưa đến tay tin tặc, kẻ sau tiếp quản thiết lập kết nối thao túng dựa yêu cầu + Giả mạo ARP: Tin tặc kết nối với địa IP người dùng thông qua thông báo giả mạo giao thức phân giải địa (ARP) Khi họ kết nối theo cách này, họ nhận liệu dành cho địa IP người dùng hợp pháp + Truy cập mạng: Tin tặc tạo mạng wifi công cộng giả mạo người dùng kết nối vào mạng đó, chúng kiểm sốt hoạt động liên lạc diễn Nếu tin tặc truy cập vào mạng an tồn nào, chúng thực công theo cách tương tự 20 3.1.Kịch công Cơ chế công SSL STrip dựa vào phương pháp giả mạo ARP, làm tràn cache ARP đối phương ,đổi địa MAC Gateway Từ Man in the middle làm cho người dùng nghĩ "đang truy cập an toàn" https (SSL/TLS) - Dữ liệu truyền đường truyền có nguy sau Authentication, Confident Integrity với chế bảo mật an toàn top tổng hợp hàm băm SHA-1 MD5 mã hóa RC4 ,DES ,3DES ,chữ ký số … Phương pháp công Marlinspike đánh vào sở hạ tầng SSL/TLS mà sơ hở phiên SSL 2.0 chèn chứng thực giả với plaintext vào TLS/SSL encrypted stream client server mà client server phát Có bước triển khai cơng này:(Phuong, 2012) * Bước 1: client truy cập vào https://www.facebook.com Lúc client kết nối đến attacker, gửi client_hello để bắt đầu giao thức TLS/SSL Attacker tạm dừng kết nối lưu msg clien_hello lại để dùng bước * Bước 2: attacker mở kết nối đến server thật Hai bên bắt tay theo giao thức TLS/SSL để tạo thành session Sau hoàn tất bắt tay, attacker gửi HTTP request, như: POST /account/transfer?amount=1000&receiver=attacker HTTP/1.1\r\n * Bước 3: server thấy có request đến khu vực /account/ nên tạm thời dừng xử lý request lại nói trên, yêu cầu attacker phải đưa 21 client certificate cho xem Cái hay đây, attacker khơng có (private key của) certificate client, *proxy* certificate từ client lên server, mà không bị bên phát Server bắt đầu trình xác thực việc gửi msg HELLO_REQUEST ngược lại cho attacker Attacker nhận msg gửi CLIENT_HELLO mà lưu bước ngược lại cho server Rồi thế, attacker đứng giữa, chuyển msg qua lại client server trình xác thực client certificate kết thúc thành công Lưu ý có loại msg mà attacker gửi Loại thứ msg mà phải giải mã/mã hóa trước gửi Ví dụ nhận "Certificate" từ phía client mã hóa msg lại, gửi cho server Loại thứ hai msg mà khơng đọc (vì khơng có key), làm việc nhận từ client gửi qua server ngược lại * Bước 4: trình xác thực client certificate kết thúc thành công, server tiếp tục xử lý request attacker trên, trả kết lại cho attacker (lưu ý attacker không đọc kết này) Điểm yếu Như thấy, attacker gửi request bước 3, lúc chưa xác thực Nói cách khác, lúc request unauthenticated request Việc xác thực diễn sau đó, sau xác thực server lại quay lại xử lý tiếp unauthenticated request attacker Lưu ý, bước này, để tránh bị tình nghi, attacker tiếp tục trả kết cho client để đóng kết nối lại cách êm đẹp 22 3.2.Thực demo: Ở sử dụng máy Win 7(Victim): 192.168.229.132 & Kali(attack) :192.168.229.2 Bước 1: Chúng ta nên đặt máy chế độ chuyển tiếp để máy có khả chuyển tiếp gói tin khơng mong đợi cho máy bạn echo 1| sudo tee /proc/sys/net/ipv4/ip_forward Bước 2: Cần thiết lập iptables để chuyển hướng lưu lượng từ cổng 80 sang cổng 10000 để đảm bảo kết nối đến sslstrip sudo iptables -t nat -A PREROUTING -p tcp destination-port 80 -j REDIRECT to-port 10000 Bước 3: Cần tìm Cổng mạng route -n 23 Bước 4: Tiếp theo, cần tìm địa IP máy mục tiêu Cách 1: Sử dụng nmap: nmap -sn -n 192.168.229.2/24 24 Cách 2: vào máy nạn nhân gõ lệnh ipconfig Bước 5: Giả mạo ARP kỹ thuật mà kẻ công gửi (giả mạo) thông điệp Giao thức phân giải địa (ARP) vào mạng cục sudo arpspoof -i eth0 -t 192.168.229.132 192.168.229.2 25 Bước 6: Bây cần lắng nghe cổng 10000 , cách mở cửa sổ đầu cuối sslstrip -l 10000 26 Bước 7: Bây vào máy nạn nhân cho Ex gõ facebook.com trình duyệt biết facebook sử dụng HTTPS, kiểm tra với máy nạn nhân, thấy kết nối thiết lập thông qua HTTP 27 Bước 8: Dữ liệu truyền qua HTTP dạng plaintext nên ta lấy tài khoản mật người dùng Bây vào thư mục Home kiểm tra tệp sslstrip.log , ta tìm thấy tên người dùng mật nạn nhân nhập để đăng nhập Đó tất ta làm để bẻ khóa thơng tin đăng nhập nạn nhân công cụ SSLStrip 28 4.Kết luận Bài báo cáo trình bày xuất cơng cụ SSLStrip, cách thức hoạt động tác dụng Qua ta hiểu thêm cơng cụ sử dụng để đánh cắp thông tin mà khơng ngờ đến Từ ta phải ý, thói quen đăng nhập vào trang web quen thuộc mà không ý tới hình thức url trạng thái HTTPS hay HTTP, sơ hở khiến hình thức cơng tước bỏ SSL thường diễn mà không hay biết Bài báo cáo trình bày demo rõ ràng thể cách thức công công cụ SSLStrip, giúp ta biết cách sử dụng công cụ cách thành thạo hiệu 29 5.tài liệu tham khảo TÀI LIỆU THAM KHẢO Arampatzis, A (2020, July 22) What Are SSL Stripping Attacks? Venafi Retrieved December 22, 2021, from https://www.venafi.com/blog/what-are-ssl-stripping-attacks Guide, S (2021) Kali Tools: SSLStrip Hackingloops Retrieved December 22, 2021, from https://www.hackingloops.com/sslstrip/ Leonardo, N (2021) LeonardoNve/sslstrip2: SSLStrip version to defeat HSTS GitHub Retrieved December 22, 2021, from https://github.com/LeonardoNve/sslstrip2 Mill, M (2021, April 23) Làm để tránh công dải SSL ITIGIC Retrieved December 22, 2021, from https://itigic.com/vi/how-to-avoid-ssl-strip-attacks/ Phuong (2012, October 30) Hacking SSL with sslstrip Công Nghệ Thông Tin Retrieved December 23, 2021, from http://laptrinhcongnghe.blogspot.com/2012/10/hacking-ssl-with-sslstrip.ht ml 30 ... sslstrip. log , ta tìm thấy tên người dùng mật nạn nhân nhập để đăng nhập Đó tất ta làm để bẻ khóa thông tin đăng nhập nạn nhân công cụ SSLStrip 28 4.Kết luận Bài báo cáo trình bày xuất công cụ. .. cơng tước bỏ SSL thường diễn mà không hay biết Bài báo cáo trình bày demo rõ ràng thể cách thức công công cụ SSLStrip, giúp ta biết cách sử dụng công cụ cách thành thạo hiệu 29 5.tài liệu tham khảo... việc trang web mã hóa trang đăng nhập họ Do đó, trang web sử dụng HTTP HTTPS thiết lập chúng dễ bị công tước SSL 11 1.5.Điểm yếu trang web không bảo vệ SSL Strip kiểu công hoạt động tất trang web

Ngày đăng: 09/02/2022, 14:03

Xem thêm:

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w