SSL、TLS中间人攻击

生成私钥

生成一个ca.key私钥签名

然后用私钥生成一个伪造证书服务器的根证书

生成一个伪造证书服务器的根证书ca.crt

在攻击主机启动路由转发功能

或者echo 1 > /proc/sys/net/ipv4/ip_forward

因为sslsplit工作在特定的端口上,设置端口转发

先查看本地需要用到的端口(80、443)是否被其他的程序占用

先看80端口

将占用80端口的程序结束掉

查看443端口

443没有被占用

80端口重定向到8080端口

443端口重定向到8443端口

将邮件提交代理(MSA)、SMTPS、IMAPS、POP3S重定向到8443端口

进行arp欺骗

这样目标主机就认为网关的mac地址是攻击者的mac地址了,本来要发给路由器的流量都发给了攻击者

启动sslsplit

sslsplit的作用是调用伪造证书服务器根证书(ca.crt)针对不同网站签发不同的证书,比如:针对百度伪造类似百度的证书,针对淘宝伪造类似淘宝的证书

建立一个数据存放目录

开启

访问淘宝,就会出现以下报错

如果继续浏览此网站时

在/test/logdir的日志文件里面就有获取到的明文信息,包括cookie、用户名、密码等

时间: 2024-10-10 23:51:11

SSL、TLS中间人攻击的相关文章

【安全牛学习笔记】SSL、TLS中间人攻击

╋━━━━━━━━━━━━━━━━━╋ ┃SSL中间人攻击                                    ┃ ┃攻击者位于客户端和服务器通信链路中┃ ┃    ARP                                                  ┃ ┃    DHCP                                               ┃ ┃    修改网关                                    

2017-2018-2 20155315《网络对抗技术》免考四:中间人攻击

原理 中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持.DNS欺骗等攻击都是典型的MITM攻击.简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情. arp欺骗 攻击者可以根据用户与服务器之间ARP广播包,可以伪装成一方告诉另一方假地址来获取敏感信息. ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种: 对路由器ARP表的欺骗:截获

【安全牛学习笔记】SSL、TLS拒绝服务攻击和补充概念

SSL/TLS拒绝服务攻击 thc-ssl-doc SSL协商加密对性能开销增加,大量握手请求会导致拒绝服务 利用SSL secure Reegotiation特性,在单一TCP连接中生成数千个SSL重连接请 求,造成服务器资源过载 与流量式拒绝服务攻击不同,thc-ssl-dos可以利用dsl线路打垮30G宽带的服务器 服务器平均处理300次/秒SSL握手请求 对SMTPS.POP3S等服务同样有效 thc-ssl-dos 192.223.209.205 2083 --accept 对策 禁用

再谈中间人攻击

前言 上一篇ARP欺骗与中间人攻击讲到了MITM攻击的基础和原理,并且在实验中成功对网关和目标主机进行了ARP毒化,从而使得无论目标的外出数据或流入数据都会经过本机这个“中间人”.在上篇后记里也略为提及到,中间人可以做的事情有很多,但是没有详细介绍.因此本文就来谈谈如何截取目标流量以及如何对目标看似杂乱无章的数据进行提取,分析和修改. 流量分析 通常我们成功变成中间人之后,会一直捕捉目标的流量数据并且保存为本地的cap文件,然后再用工具对数据信息进行分析.流量抓取的方式有很多,比如Linux下的

HTTPS及HTTPS中间人攻击

全站HTTPS正在称为潮流趋势,国内实现全站https的有淘宝和百度两家 0x01:https的作用 C I A:机密性,完整性,可用性(可用性是合法用户可以访问自己有权限访问的资源) 解决的是信息传输中数据被篡改.窃取 加密:对称.非对称.单向 0x02:https工作原理 https的工作原理还是有必要研究下的(原理我也是从网上学习总结的,感谢这些前辈) 1. 客户端发起HTTPS请求 用户在浏览器里输入一个https网址,然后连接到server的443端口. 2. 服务端的配置 采用HTT

使用charles实现ssl中间人攻击

一.普通抓包http.https 将手机设置代理,指向PC机 在pc机上安装charles 手机应用发起http.https请求,可以看到http明文.https加密请求(ssl通信会加密请求和响应) 二.https中间人攻击 https与服务端或者ssl证书一起工作,证书由证书中心提供,用户会认为证书是安全的.事实证明,任何人都可以创建自己的证书,可以通过以下步骤使用charles实现自签名的证书. 点击proxy->proxy settings 点击ssl标签 确保勾上Enable ssl

方案:抵御 不明SSL证书导致的 中间人攻击

基于SSL数字证书的中间人攻击已经不是一个新技术了,但是我发现很多人并不清楚这种威胁,甚至感觉无所谓,我相信他们是由于短暂的无知蒙蔽了双眼,希望这篇文章可以让更多的人知道这种攻击方式,并清除这种网络威胁.      传统的HTTP网页访问,并不能保证用户的数据安全性,于是HTTPS的网页访问模式得以产生,但是一个问题是HTTPS如何知道用户访问的网页属于真正的网站,对于这个问题,就需要第三方权威的部门来提供SSL数字证书,保证数据双方的通信是真正的链接. 下面问题来了,如果有个黑客他自己做了一个

Android安全之Https中间人攻击漏洞

Android安全之Https中间人攻击漏洞 Android安全 Https 攻击漏洞 应用加固 御安全 MITM 0X01 概述   HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. 中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全

【TLS】SSL/TLS协议安全之不安全的重协商

周末阅读TLS的相关材料,发现不安全的重协商这块网上没什么中文资料,于是总结一下写了篇小文章.同时拿给了360安全播报(http://bobao.360.cn/learning/detail/2273.html),但是那个格式有点错了,这里也贴上来,请不吝指教,谢谢! 0x00 背景 这些年来,SSL/TLS协议的安全性一直是国内外安全研究者研究的重点.在近些年里,针对TLS的漏洞,出现了很多种攻击,如2009年的InSecure Renegotiation(不安全的重协商),2011年的BEA