Introduction:
Pour cette vidéo, nous utiliserons plusieurs techniques très connues.
La première est "MITM Attack" soit "l'attaque de l'homme du milieu". Elle est très facile à exécuter et peut-être dévastatrice pour vos informations personnelles. Celle-ci nous permet de nous placer comme son nom l'indique entre la ou les cibles et la passerelle permettant d’accéder à Internet (Box de votre FAI par exemple). Nous utiliserons Arpspoof pour cette partie.
Une fois cette opération effectuée, le trafic transitera sur votre carte réseau avant d'être redirigé vers son destinataire initial (le but étant d'être totalement transparent pour l'utilisateur ciblé). Ainsi nous pourrons lire tout ce qui transite en clair à travers votre interface grâce à divers outils de sniffing (ici nous utiliserons Ettercap)
La seconde partie est bien plus grave puisque nous feront croire à notre cible qu'elle utilise effectivement une connexion https alors qu'elle sera redirigé malgré elle vers du http. Moxie Marlinspike (le créateur de cet outil) est allé encore plus loin puisque celui-ci nous permet même d'afficher le favicon (petit cadenas) sur la barre d'état du navigateur. Je ne vous expliquerais pas tout dans les détails, mais sachez qu'il existe des solutions plus ou moins efficaces pour palier à cette faille. J'y reviendrais plus tard.
A partir de là, je pense que vous l'aurez compris, tout ce qui sera redirigé avec sslstrip sera en clair !
SSLSTRIP a été présenté lors de la Black Hat DC 2009.