SSL竊聽攻擊實操

2021-05-10 00:39:17 字數 1460 閱讀 1715

state or province name (full name) [some-state]:beijing

locality name (eg, city) :beijing

organization name (eg, company) [internet widgits pty ltd]:fake sohu

organizational unit name (eg, section) :fake

common name (eg, your name) :vip.sohu.com

email address :[email protected]

please enter the following 'extra' attributes

to be sent with your certificate request

a challenge password :

an optional company name :

well,這樣我們就有了乙個用於vip.sohu.com的申請了,接著我們去簽發這個申請

[image: sslhijack1]

然後系統會給你一大堆管理員相關的郵箱等你去選

[image: sslhijack2]

選上乙個後,ca就會給你所選的郵箱傳送一封確認郵件,郵件中帶有乙個連線,開啟連線

後會讓你確認,確認後。。。嘿嘿,證書就到手了

[image: sslhijack3]

[image: sslhijack4][image:

sslhijack5][image:

sslhijack6]

把申請下來的證書儲存一下,然後修改下nginx的配置檔案,把證書加上,並且設定乙個

反向**到vip.sohu.com,大概的樣子如下

}搞定,儲存,重啟nginx。修改本機的hosts檔案,把vip.sohu.com這個網域名稱指向nginx所在

的伺服器

127.0.0.1 vip.sohu.com

開啟瀏覽器,輸入https://vip.sohu.com

,你會發現。。。。根本沒任何報錯或者警告資訊!也就是說,ssl證書被成功替換,再

就是說,你的所有傳輸都被劫持了。

經過測試,ie、firefox、safari等瀏覽器同仁紛紛表示對替換證書的行為毫不知情並對

被替換後的證書予以大力支援,大肆宣揚被劫持的**是高可信度的**。

回頭再簡單闡述這個過程:使用者訪問乙個**,但中間已經被插了一層proxy。proxy使用

了乙個真實的並且高度可信的證書與使用者交換資料。使用者

和proxy之間使用ssl加密通道交換資料。資料到了proxy後,會被解密並監聽分析。之後proxy

再模仿成乙個client向**的伺服器傳送數

據,同樣傳輸也是ssl加密的。**的伺服器對此毫不知情,只能獲取到是proxy發出的請

mysql分割槽實操

分成2步 2.將原表資料插入新錶 insert into 目標表 select from 表 create table met shopv2 order copy1 id int 11 not null auto increment,orderid varchar 20 character set ...

redis備份實操

終於發布了個人的第乙個課程 redis備份實操,位址 1 不能搞出問題 虛擬機器測試環境不擔心這個啊 2 任務得在夜間進行 白天業務高峰期,不適合做維護 3 必須考慮可用性,得把資料備份到其他的系統上。我的搞法是 1 準備乙個資料校驗環境,安裝上redis,用於備份檔案匯入。通過對比生產環境redi...

redis備份實操

終於發布了個人的第乙個課程 redis備份實操,位址 1 不能搞出問題 虛擬機器測試環境不擔心這個啊 2 任務得在夜間進行 白天業務高峰期,不適合做維護 3 必須考慮可用性,得把資料備份到其他的系統上。我的搞法是 1 準備乙個資料校驗環境,安裝上redis,用於備份檔案匯入。通過對比生產環境redi...