生成私鑰
生成一個ca.key私鑰簽名
然后用私鑰生成一個偽造證書服務器的根證書
生成一個偽造證書服務器的根證書ca.crt
在攻擊主機啟動路由轉發功能
或者echo 1 > /proc/sys/net/ipv4/ip_forward
因為sslsplit工作在特定的端口上,設置端口轉發
先查看本地需要用到的端口(80、443)是否被其他的程序占用
先看80端口
將占用80端口的程序結束掉
查看443端口
443沒有被占用
80端口重定向到8080端口
443端口重定向到8443端口
將郵件提交代理(MSA)、SMTPS、IMAPS、POP3S重定向到8443端口
進行arp欺騙
這樣目標主機就認為網關的mac地址是攻擊者的mac地址了,本來要發給路由器的流量都發給了攻擊者
啟動sslsplit
sslsplit的作用是調用偽造證書服務器根證書(ca.crt)針對不同網站簽發不同的證書,比如:針對百度偽造類似百度的證書,針對淘寶偽造類似淘寶的證書
建立一個數據存放目錄
開啟
訪問淘寶,就會出現以下報錯
如果繼續瀏覽此網站時
在/test/logdir的日志文件里面就有獲取到的明文信息,包括cookie、用戶名、密碼等
這樣的報錯必定會引起目標的警覺,如果要讓目標主機訪問時不報錯,需要在目標主機上安裝偽造證書服務器的根證書,讓其信任
將剛剛生成的ca.crt拷貝到目標主機上
安裝
導入成功之后再去訪問淘寶就不會有報錯出現