新西兰服务器

ARP攻击怎样实现SSL降级


ARP攻击怎样实现SSL降级

发布时间:2021-11-23 22:51:04 来源:高防服务器网 阅读:65 作者:柒染 栏目:网络安全

ARP攻击怎样实现SSL降级,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

背景介绍

当我们想要通过中间人攻击获得目标的用户名和密码时发现,目标访问WEB应用通过HTTPS协议,这样我们就无法获得用户名和密码,我们可以通过将HTTPS协议降级为HTTP协议,实现对流量的监控。

工具介绍

fping:存活主机探测

nmap:端口扫描

arpspoof:ARP攻击

urlsnarf:URL监控

ettercap:流量嗅探

sslstrip:SSL降级

原理介绍

1.  通过中间人攻击监听HTTPS流量

2.  更改重定向链接中的 location,替换HTTPS为HTTP,并记录

3.  更改响应内容中的超链接,替换HTTPS为HTTP,并记录

4.  与用户进行HTTP通信,与服务器进行HTTPS通信,从而明文获取用户信息

实施过程

1.   信息收集

使用fping探测存在主机

注:192.168.80.2为网关,192.168.80.104为本机IP

查看网关

Nmap扫描端口(这次测试用不到,只是通常渗透测试需要)

2.   ARP内网转发

开启IP转发

echo 1>/proc/sys/net/ipv4/ip_forward

ARP伪造网关

通过driftnet和urlsnarf查看目标的URL访问和图片

iptables端口转发

ettercap流量监控

ettercap -i eth0 -T -M arp:remote /192.168.80.101// /192.168.80.2//

sslstrip -l 8080降级

通过URL能够看到HTTPS将为HTTP

通过查看sslstrip.log发现登录账户和密码。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注高防服务器网行业资讯频道,感谢您对高防服务器网的支持。

[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[