MITM之SSL欺骗攻击

ssl欺骗攻击原理

基于SSL的HTTPS登录有证书的参与,通信过程中的数据流是加密的,所以很难被嗅探,但是sslstrip利用独到的想法实现了https的攻击。

主要思路:

(1)客户端到服务器的https链接经过中间人攻击者,攻击者将https请求发送到服务器

(2)服务器返回证书验证https的合法连接性,此时,攻击者将证书扣下,然后发回给客户端用户的是http响应

(3)客户端基于http响应做出应答,跟证书没什么关系,然后攻击者根据客户端请求和证书发送给服务器加密的信息

ss0

在整个欺骗过程中,客户端察觉不到证书是有问题的,使用sslstrip工具可以完成这个https到http的欺骗过程

用户唯一感觉到的区别就是平常应该是https://链接的地方变成了http://,如果不注意,是很难发现的,比较隐蔽。

攻击环境:

(1)目标机器:win2k3 server

ar1

(2)攻击机:Kali

ar2

(3)网关

ar3

攻击过程:

(1)打开ip_tables转发

ar4

(2)修改etter.conf配置文件,将Linux的#注释部分去掉

ar5

ar6

(3)使用iptables过滤数据包,使用sslstrip监听10000端口

ss1

参数讲解:

-t:命令要操作匹配的表(net这个表表示被查询时遇到了新差生的连接包)
Nat表有三个内建的链构成 PREROUTING(修改到来的包)、OUTPUT(修改路由之前本地的包)、POSTROUTING(修改准备出去的包)
-A表示在选择的链后加入更多选项
–p指被过滤包的协议
–destination-port 80指被过滤包的目的端口是80 -j REDIRECT –to-port 10000 将80端口的数据跳转到指定端口传输

(4)开启ettercap 静默模式arp欺骗

ss2

攻击结果:

(1)访问百度站点,没有https标记

ss3

(2)登录测试

ss4

登录过程中,Kali截获到登录的数据

ss5

换一个百度登录的链接测试,也是一样的情况

ss6

ss7

(3)停止sslstrip工具,证书验证出现问题

单纯的arp欺骗对于https登录来说会造成证书错误,用户容易怀疑。

ss8

(4)停止arp欺骗,恢复正常

ss9

并且,测试的其他站点也可以使用sslstrip工具进行https欺骗

如支付宝和京东的登录,都是没有https://标记的

ss10

ss11

您可能还喜欢...