Durante meus dois vídeos SSLSTRIP anteriores, preferi usar o “antigo” Bettercap versão 1.6.2, em vez do “novo” Bettercap versão 2.x.
Bettercap versão 1.6.2 é a versão que está atualmente disponível no repositório Kali Linux.
O Bettercap versão 2.x pode ser instalado no seguinte link do GitHub: https://github.com/bettercap/bettercap
Neste vídeo, usarei o Bettercap versão 2.11 mais recente para executar ataques SSLSTRIP MITM contra exemplos de sites HTTPS. Estes são os mesmos sites que testamos durante os vídeos SSLSTRIP anteriores:
Bettercap com ataque SSLSTRIP – Ainda funciona?
Ataques SSLSTRIP com Bettercap e MITMF – mais informações sobre HSTS e navegadores da Web
Bettercap 2.x é uma ferramenta incrível, mas infelizmente parece ter algumas deficiências quando se trata de SSLSTRIP. Esses problemas relacionados ao SSLSTRIP foram levantados anteriormente na seguinte postagem:
https://github.com/bettercap/bettercap/issues/154
Durante este vídeo, enfrentaremos o mesmo tipo de problemas descritos na postagem.
Bettercap 2.11
Bettercap versão 2.11.0 – Duprass foi usado durante este vídeo.
bettercap_linux_amd64_2.11.zip foi baixado e instalado em https://github.com/bettercap/bettercap/releases
Comandos do Bettercap 2.11
Os seguintes comandos do Bettercap 2.x foram usados para configurar o ataque de teste SSLSTRIP MITM:
definir http.proxy.sslstrip true (ativa SSLSTRIP)
definir arp.spoof.internal true (permite a falsificação de ARP da rede interna)
set arp.spoof.targets 192.168.254.70 (define o alvo de falsificação ARP)
definir net.sniff.verbose false (desativa as informações detalhadas de sniffing)
net.sniff on (inicia o módulo sniffer)
http.proxy ativado (inicia o módulo de proxy http)
arp.spoof on (inicia o módulo ARP spoofing)
4 thoughts on “Ataques SSLSTRIP – Novo Bettercap 2.x vs Antigo Bettercap 1.x”
Comments are closed.