新聞中心
ARP攻擊怎樣實(shí)現(xiàn)SSL降級(jí),很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來(lái)學(xué)習(xí)下,希望你能有所收獲。
成都創(chuàng)新互聯(lián)公司是一家集網(wǎng)站建設(shè),城口企業(yè)網(wǎng)站建設(shè),城口品牌網(wǎng)站建設(shè),網(wǎng)站定制,城口網(wǎng)站建設(shè)報(bào)價(jià),網(wǎng)絡(luò)營(yíng)銷,網(wǎng)絡(luò)優(yōu)化,城口網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競(jìng)爭(zhēng)力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時(shí)我們時(shí)刻保持專業(yè)、時(shí)尚、前沿,時(shí)刻以成就客戶成長(zhǎng)自我,堅(jiān)持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。
背景介紹
當(dāng)我們想要通過(guò)中間人攻擊獲得目標(biāo)的用戶名和密碼時(shí)發(fā)現(xiàn),目標(biāo)訪問(wèn)WEB應(yīng)用通過(guò)HTTPS協(xié)議,這樣我們就無(wú)法獲得用戶名和密碼,我們可以通過(guò)將HTTPS協(xié)議降級(jí)為HTTP協(xié)議,實(shí)現(xiàn)對(duì)流量的監(jiān)控。
工具介紹
fping:存活主機(jī)探測(cè)
nmap:端口掃描
arpspoof:ARP攻擊
urlsnarf:URL監(jiān)控
ettercap:流量嗅探
sslstrip:SSL降級(jí)
原理介紹
1. 通過(guò)中間人攻擊監(jiān)聽HTTPS流量
2. 更改重定向鏈接中的 location,替換HTTPS為HTTP,并記錄
3. 更改響應(yīng)內(nèi)容中的超鏈接,替換HTTPS為HTTP,并記錄
4. 與用戶進(jìn)行HTTP通信,與服務(wù)器進(jìn)行HTTPS通信,從而明文獲取用戶信息
實(shí)施過(guò)程
1. 信息收集
使用fping探測(cè)存在主機(jī)
注:192.168.80.2為網(wǎng)關(guān),192.168.80.104為本機(jī)IP
查看網(wǎng)關(guān)
Nmap掃描端口(這次測(cè)試用不到,只是通常滲透測(cè)試需要)
2. ARP內(nèi)網(wǎng)轉(zhuǎn)發(fā)
開啟IP轉(zhuǎn)發(fā)
echo 1>/proc/sys/net/ipv4/ip_forward
ARP偽造網(wǎng)關(guān)
通過(guò)driftnet和urlsnarf查看目標(biāo)的URL訪問(wèn)和圖片
iptables端口轉(zhuǎn)發(fā)
ettercap流量監(jiān)控
ettercap -i eth0 -T -M arp:remote /192.168.80.101// /192.168.80.2//
sslstrip -l 8080降級(jí)
通過(guò)URL能夠看到HTTPS將為HTTP
通過(guò)查看sslstrip.log發(fā)現(xiàn)登錄賬戶和密碼。
看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝您對(duì)創(chuàng)新互聯(lián)的支持。
網(wǎng)頁(yè)標(biāo)題:ARP攻擊怎樣實(shí)現(xiàn)SSL降級(jí)
鏈接分享:http://fisionsoft.com.cn/article/ghcpis.html