Mini guía de Ettercap+SSL
 Hoy hemos estado probando en el trabajo curiosidades del protocolo seguro del servicio de páginas web frente a un sniffer en red local. Las conclusiones han sido interesantes: poco importa el SSL si el usuario acepta el certificado de forma casi automática y sin pensar lo que está haciendo.
    
    
        Hoy hemos estado probando en el trabajo curiosidades del protocolo seguro del servicio de páginas web frente a un sniffer en red local. Las conclusiones han sido interesantes: poco importa el SSL si el usuario acepta el certificado de forma casi automática y sin pensar lo que está haciendo.
Para emezar este ejercicio voy a suponer que todos tenemos instalado ettercap, sabemos la teoría del man in the middle y hemos trasteado alguna que otra vez con iptables y ficheros de configuración... Antes de arrancar el sniffer vamos al fichero /etc/etter.conf (en Ubuntu al menos esa es la ruta) y descomentamos la siguiente linea en la sección correspondiente:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Moviola (léase repetición de las jugadas polémicas):
- ettercap -C
- Sniff -> Unified Sniffing
- Hosts -> Scan for hosts
- Start -> Start Sniffing
- Mitm -> Arp poisoning
- View -> Connections
- I (nombre_fichero) -> Para loguear resultados