SSL、TLS中間人攻擊


生成私鑰

生成一個ca.key私鑰簽名

然后用私鑰生成一個偽造證書服務器的根證書

生成一個偽造證書服務器的根證書ca.crt

 

在攻擊主機啟動路由轉發功能

或者echo 1 > /proc/sys/net/ipv4/ip_forward

因為sslsplit工作在特定的端口上,設置端口轉發

先查看本地需要用到的端口(80、443)是否被其他的程序占用

先看80端口

將占用80端口的程序結束掉

查看443端口

443沒有被占用

 

80端口重定向到8080端口

443端口重定向到8443端口

將郵件提交代理(MSA)、SMTPS、IMAPS、POP3S重定向到8443端口

 

進行arp欺騙

這樣目標主機就認為網關的mac地址是攻擊者的mac地址了,本來要發給路由器的流量都發給了攻擊者

 

啟動sslsplit

sslsplit的作用是調用偽造證書服務器根證書(ca.crt)針對不同網站簽發不同的證書,比如:針對百度偽造類似百度的證書,針對淘寶偽造類似淘寶的證書

建立一個數據存放目錄

開啟

 

訪問淘寶,就會出現以下報錯

如果繼續瀏覽此網站時

在/test/logdir的日志文件里面就有獲取到的明文信息,包括cookie、用戶名、密碼等

 

這樣的報錯必定會引起目標的警覺,如果要讓目標主機訪問時不報錯,需要在目標主機上安裝偽造證書服務器的根證書,讓其信任

將剛剛生成的ca.crt拷貝到目標主機上

安裝

導入成功之后再去訪問淘寶就不會有報錯出現

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM