SSL Strip

HTTP protokolü bildiğiniz üzere clear text protokoldür. Yani http istekleriniz açık, şifrelenmeden sunucuya iletilir. Aynı şekilde sunucudan da bu isteklere yanıtlar şifresiz olarak dönülür. Trafiğinizi dinleyebilen biri tarafından da bu istekler rahatlıkla görülebilir. Bunun önüne geçmek dijital sertifikalar aracılığıyla SSL/TLS protokolü ile trafik şifreli bir hale getirilir. Trafiğinizi dinleyen kişinin şifrelenmiş uygulama katmanı seviyesindeki data içeriğini iki uç arasındaki haberleşmede kullanılan ortak anahtarın bulmasıyla çözebilir. Genellikle bunu yapmak zor ve zahmetlidir. Bu sebeple uygulanması daha basit sslstrip yöntemi kullanılır.

Strip kelime anlamıyla soymak anlamına gelmektedir. Bu kelimeden SSLStrip’in amacını da anlayabilirsiniz. SSLtrip araçlarının temel olarak yaptığı iş bir HTTPS trafiği gördüğünde bunu HTTP’li hale getirmektir Peki bunu nasıl yapıyor? Bu yazımızda sslstrip’i uygulamalı olarak görüyor olacağız.

# Proof Of Concept

Çalışmam için aynı ağda bulunan iki makina seçtim. Bunlardan birinde Windows, diğerinde ise Kali Linux bulunuyor. Bunlara ait ip bilgilerim aşağıdaki gibi olsun.

Kali Linux : 192.168.100.131 
Windows : 192.168.100.132
Gateway : 192.168.100.2

Kali ‘de sslstrip işlemi için bettercap uygulamasını kullanacağız.

apt-get install bettercap

Kali ‘de farklı bir cihazın paketleri gelmesinden dolayı, yönlendirme aktif ediyoruz.

echo "1" > /proc/sys/net/ipv4/ip_forward

Linux ‘da local firewall’lardan iptables ile yönlendirme kuralını giriniz. listenport kısmına sslstrip’de çalışmak istediğiniz bir port belirleyin. Örneğin ben bettercap kullandığımdan ve varsayılan olarak 8080 portunu kullandığından aşağıdaki gibi kural girdim.

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

bettercap’i hedef sistemi belirterek proxy modunda çalıştırıyoruz.

bettercap --proxy -T 192.168.100.132

Şimdi geldik sslstrip ‘in güç/destek aldığı yere. Aynı networkteyiz ve arp spoof yaparak Windows paketlerinin gateway yerine Kali’ye gelmesini sağlayabilirim. Arp spoofing için Kali’de ön yüklü arpspoof aracını kullanabiliriz. Örneğin

arpsoof -i <interface> -t <hedef-ip> -r <gateway-ip>
arpspoof -i eth0 -t 192.168.100.132 -r 192.168.100.2

ar - SSL Strip

Şimdi Windows sunucumda ssl ‘li bir siteye erişmek isteyeyim. Erişmek istediğim site ayrıca 80 portu da açık olsun. Bu durumda sonuca bakalım.

Örneğin arpspoof yapılmamış bir makinedeki istemciyle örnek bir https siteye gittiğimde https ile direkt erişiyorum.

2 - SSL Strip

Arpspoof yapılmış 192.168.100.132 makinesinden https ile baktığımda ise ilgili sitenin 80 portu açık olduğundan 80 portuna yani http’ye yönlendiriliyorum.

ssl - SSL Strip

1 - SSL Strip