SSLStrip : Probamos la herramienta para descifrar todo el tráfico HTTPS

Escrito por Jalths
Redes
4

Hoy os traemos un manual muy interesante para descifrar todo el tráfico HTTPS que pasa por una red.

Hemos probado SSLStrip, una herramienta muy conocida en el mundo de las redes, sólo es compatible con sistemas operativos Linux y su funcionamiento es muy sencillo.

Básicamente consiste en hacer un ataque MITM, redireccionar el tráfico correctamente y ejecutar el programa para que la víctima vaya por HTTP en lugar del HTTPS del principio, es decir, “transforma” el HTTPS en HTTP para que con un sniffer o analizador de protocolos (como Wireshark) obtener toda la información que se está transmitiendo.

Podéis leer el manual aquí:

Manual SSLStrip

Esperamos que os guste.


Continúa leyendo
  • Anónimo

    El titulo tiende a error.
    En ningún momento esta herramienta rompe el protocolo https, simplemente engaña y redirecciona al protocolo http que sí es vulnerable a ser interceptado.

    Salu2.

    • Correcto, y lo hemos explicado en el propio manual.

      Pero el método descifra el HTTPS aunque sea engañando 🙂

      • Acsen

        el método NO descifra el HTTPS, lo que hace es que engaña y redirecciona al protocolo http el cual es vulnerable.

        • Jalths

          Lo que queremos decir con “descifra todo el trafico HTTPS” es que el trafico queda al descubierto en texto claro, en ningún momento estamos diciendo que la herramienta descifre (o desencripte) el cifrado (o la encriptación) del protocolo HTTPS, simplemente que el trafico que circule por el de una manera u otra , esta quedando en texto claro.

          No obstante, si lees completamente el manual o la noticia, veras como aclaramos que lo que hace el script es “engañar” para pasar el HTTPS a HTTP.

          Un saludo.

  • Pingback: HTTPS: nuevo ataque basado en SSL/TLS()