SSL、TLS中间人攻击
2017-05-05 12:23
441 查看
生成私钥
生成一个ca.key私钥签名
然后用私钥生成一个伪造证书服务器的根证书
生成一个伪造证书服务器的根证书ca.crt
在攻击主机启动路由转发功能
或者echo 1 > /proc/sys/net/ipv4/ip_forward
因为sslsplit工作在特定的端口上,设置端口转发
先查看本地需要用到的端口(80、443)是否被其他的程序占用
先看80端口
将占用80端口的程序结束掉
查看443端口
443没有被占用
80端口重定向到8080端口
443端口重定向到8443端口
将邮件提交代理(MSA)、SMTPS、IMAPS、POP3S重定向到8443端口
进行arp欺骗
这样目标主机就认为网关的mac地址是攻击者的mac地址了,本来要发给路由器的流量都发给了攻击者
启动sslsplit
sslsplit的作用是调用伪造证书服务器根证书(ca.crt)针对不同网站签发不同的证书,比如:针对百度伪造类似百度的证书,针对淘宝伪造类似淘宝的证书
建立一个数据存放目录
开启
访问淘宝,就会出现以下报错
如果继续浏览此网站时
在/test/logdir的日志文件里面就有获取到的明文信息,包括cookie、用户名、密码等
这样的报错必定会引起目标的警觉,如果要让目标主机访问时不报错,需要在目标主机上安装伪造证书服务器的根证书,让其信任
将刚刚生成的ca.crt拷贝到目标主机上
安装
导入成功之后再去访问淘宝就不会有报错出现
生成一个ca.key私钥签名
然后用私钥生成一个伪造证书服务器的根证书
生成一个伪造证书服务器的根证书ca.crt
在攻击主机启动路由转发功能
或者echo 1 > /proc/sys/net/ipv4/ip_forward
因为sslsplit工作在特定的端口上,设置端口转发
先查看本地需要用到的端口(80、443)是否被其他的程序占用
先看80端口
将占用80端口的程序结束掉
查看443端口
443没有被占用
80端口重定向到8080端口
443端口重定向到8443端口
将邮件提交代理(MSA)、SMTPS、IMAPS、POP3S重定向到8443端口
进行arp欺骗
这样目标主机就认为网关的mac地址是攻击者的mac地址了,本来要发给路由器的流量都发给了攻击者
启动sslsplit
sslsplit的作用是调用伪造证书服务器根证书(ca.crt)针对不同网站签发不同的证书,比如:针对百度伪造类似百度的证书,针对淘宝伪造类似淘宝的证书
建立一个数据存放目录
开启
访问淘宝,就会出现以下报错
如果继续浏览此网站时
在/test/logdir的日志文件里面就有获取到的明文信息,包括cookie、用户名、密码等
这样的报错必定会引起目标的警觉,如果要让目标主机访问时不报错,需要在目标主机上安装伪造证书服务器的根证书,让其信任
将刚刚生成的ca.crt拷贝到目标主机上
安装
导入成功之后再去访问淘宝就不会有报错出现
相关文章推荐
- SSL/TLS安全之——中间人攻击(MITM)浅析
- 【安全牛学习笔记】SSL、TLS中间人攻击
- SSL/TLS的原理以及互联网究竟是如何工作的(4)—中间人攻击,当心!
- 【安全牛学习笔记】SSL、TLS中间人攻击
- 名词解释 ssl、tls、key、crt、cer、x509
- 聊聊HTTPS和SSL/TLS协议
- 使用wireshark观察SSL/TLS握手过程--双向认证/单向认证
- powershell:Invoke-WebRequest : 请求被中止: 未能创建 SSL/TLS 安全通道
- RO33 - RemObjects SDK 的SSL/TLS
- Android网络编程系列 一 JavaSecurity之JSSE(SSL/TLS)
- 加密与解密、OpenSSL(SSL/TLS)、OpenSSH(ssh)、dropbear
- Composer The openssl extension is required for SSL/TLS protection
- TLS,SSL,HTTPS with Python
- TLS,SSL,HTTPS with Python
- 网络安全简介(CA、SSL、TLS)
- SSL&TLS详解
- HTTP & HTTPS网络协议重点总结(基于SSL/TLS的握手、TCP/IP协议基础、加密学)
- 详述SSL和TLS的Web安全渗透测试
- TLS/SSL 实例分析
- SSL/TLS学习(四)