SSL中间人攻击
我在做实验的时候,在最后使用工具的时候都没有成功,被攻击电脑会无法正常访问了,怀疑和缺少依赖环境有关
攻击者位于客户端和服务器通信链路中,可以先理解一下整个ssl加密流程
利用方法:
ARP地址欺骗
修改DHCP服务器 (存在就近原则)
手动修改网关
修改DNS设置
修改HOSTS文件【高于DNS】
ICMP、STP、OSPF
加密流量
中间人攻击前提 【以下某一条符合则可】
1、客户端已经信任伪造证书颁发机构(安装其根证书)
2、攻击者控制了合法证书颁发机构(控制CA服务器,为自己颁发证书)
3、客户端程序禁止了显示证书错误告警信息 (程序员个人能力有限)
4、攻击者已经控制客户端,并强制其信任伪造证书 (强制安装中间人的根证书)
SSLsplit
工具演示 【结合ARP地址欺骗】
透明SSL/TLS中间人攻击工具
对客户端伪装成服务器,对服务器伪装成普通客户端
伪装服务器需要伪造证书
支持SSL/TLS加密的SMTP、POP3、FTP等通信中间人攻击
伪造证书
1、利用openssl生成证书私钥
openssl genrsa -out ca.key 2048 【-out:输出为文件ca.key】
2、利用私钥签名生成证书 【需填写些伪造证书的信息,尽量接近真实】{可通过上一章的openssl扫描目标站点得到颁发者的信息}
openssl req -new -x509 -days 1096 -key ca.key -out ca.crt 【req:请求;-new:新的;-x509:格式;-days:有效期;-key指定私钥;