解析中间人攻击之四:SSL欺骗
来源:IT专家网 作者:valen
摘要:前面的文章中,我们已经探讨了ARP缓存中毒、
使用SSLStrip
实现这个过程是使用SSLstrip工具,大家可以点击此处下载并测试。这个工具只能在Linux运行,大家也可以下载运行Backtrack 4。
安装好SSLstrip后,有几个必须做的事情。首先,你使用的Linux系统必须被配置为IP转发,实现这个配置,需要输入命令echo "1" > /proc/sys/net/ipv4/ip_forward,如下图所示。
图3:启用IP转发
完成上述操作后,我们必须强制将所有被拦截的HTTP流量路由到SSLstrip将会监听的端口,这通过修改iptables防火墙配置来实现,使用命令iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 如下图所示。
图4:配置IPTables来正确路由HTTP流量
当然,你需要使用你选择的随机端口来替换,当完成这些配置后,我们就可以运行sslstrip,并将其配置为监听由命令sslstrip -l 指定的端口了。
图5:使用sslstrip
这个过程的最后步骤就是配置ARP欺骗来拦截目标主机的流量,在前面的文章中我们使用的是windows中的Cain和Abel来实现,但是在这篇文章中,我们将使用arpspoof工具,该工具是内置在Backtrack 4,使用命令arpspoof -i -t 。