Filtrar trafego ssl



  • @marcelloc:

    em off: O dansguardian 2.12 parece ter implementado o "men-in-the-middle for admins" possibilitando o filtro de ssl. :D :o ???
    É uma questão polêmica, mas de qualquer forma vou testar.

    Opa… isso muito me interessa... :D

    Também vou testar... E quem tiver relatos primeiro, posta aqui! ;)

    Abraços!
    Jack



  • @marcelloc:

    em off: O dansguardian 2.12 parece ter implementado o "men-in-the-middle for admins" possibilitando o filtro de ssl. :D :o ???

    É uma questão polêmica, mas de qualquer forma vou testar.

    Que bom, assim não preciso usar o backtrack

    ETTERCAP + SSLSTRIP



  • leandruco,

    o SSLSTRIP é de assustar.

    http://blog.corujadeti.com.br/sslstrip-e-man-in-the-middle-ssl-seguro/

    Você esta usando ele para filtrar ssl ou para logar ssl?



  • Logar, Uso ele para o lado negro da força.
    Mais só como hobby para pegar senhas de sites criptografados como gmail, facebook, entre outros.

    Só que se o usuário for malandro ele não cai, pois o site não exibe o certificado na barra de endereço.
    Mais que é que fica prestando atenção nisso? Usuário normal n sabe nem o que é certificado.



  • Que feio…  :o

    Saia do lado negro da força, mais cedo ou mais tarde isso pode se voltar contra você.

    Você está me incentivando a portar o Arpon para o pfsense.

    O pior de tudo é que para filtar ssl, o admin precisa de um respaldo super oficial da empresa.

    Não gosto de correr o risco de ser acusado de roubar informações de usuários.



  • @leandruco:

    Só que se o usuário for malandro ele não cai, pois o site não exibe o certificado na barra de endereço.
    Mais que é que fica prestando atenção nisso? Usuário normal n sabe nem o que é certificado.

    Não sei se o dansguardian faz isso, mas pelo menos no imspector a implementação é bem elaborada

    • cria-se uma CA para o imspector

    • Instala-se o certificado de CA 'confiável' nos clientes

    • daí para frente, o imspector cria um certificado de servidor com o common name correto para cada acesso ssl 'interceptado' por ele.



  • HUMM. Bem pensado.
    Mas quando o acesso é em um site o navegado mostra o certificado em nome do site.
    Ai não tem como burlar.

    @marcelloc:

    Que feio…  :o

    Saia do lado negro da força, mais cedo ou mais tarde isso pode se voltar contra você.

    Foi só em caráter de aprendizado. Mas não tem dado mais tempo de estudar essas coisas.
    Mas cheguei a fazer umas coisas legais, SQLI, DOS Entre outras o Backtrack é um distribuição linux voltada para segurança e pentest quem quiser se aventurar é só baixar.
    http://www.backtrack-linux.org/downloads/

    As principais ferramentas de segurança já vem instaladas por default. É uma boa usar ele pra testar se as regras do PFsense estão sendo eficazes.



  • @leandruco:

    HUMM. Bem pensado.
    Mas quando o acesso é em um site o navegado mostra o certificado em nome do site.
    Ai não tem como burlar.

    exceto pelo emissor do certificado, o resto fica igual


Locked