Espiando trafico SSL con uStrip

Esta es la primera versión de uStrip herramienta desarrollada en Python por WhiZ para Underc0de la cual nos permite espiar trafico SSL de manera simple y automática.



Características:

    - Detección de interfaces de red.
    - Mapeo de la red (Host Discovery).
    - ARP Spoofing y redirección del tráfico entrante (MITM).
    - Reemplazo de las peticiones HTTPS por peticiones HTTP.
    - Logueo de la información obtenida.

Requisitos: uStrip presenta una serie de dependencias que deberán cumplirse para lograr un correcto funcionamiento.

    - Python2.7
    - PyQt4
    - Nmap
    - dsniff
    - sslstrip

Modo de utilización: uStrip es una herramienta muy simple y de fácil uso. Desde la terminal, nos dirigimos al directorio de uStrip y como root ejecutamos el siguiente comando:




  1. python main.py
A continuación, nos toparemos con la pantalla inicial, a partir de la cual podremos llevar a cabo nuestro ataque de una forma muy intuitiva.

Veamos un ataque completo para comprender mejor cómo se utiliza esta aplicación.

Pantalla inicial



Detección de interfaces de red y de hosts vivos



Selección de interfaz de red, host remoto [target] y gateway



Inicio del ataque


Como vemos en la imagen anterior, los datos capturados son guardados en el archivo "cap".

Una vez obtenida la información deseada, procedemos a detener el ataque.

Autor: Cualquier duda o sugerencia, por favor comunicarse conmigo por MP o por correo a whiz88mtn@gmail.com. Asimismo, estaremos muy agradecidos a quienes nos informen acerca de eventuales bugs que puedan llegar a detectarse.

Descargar 
Regards,
Snifer