WEB开发网
开发学院网络安全安全技术 解析中间人攻击之四——SSL欺骗 阅读

解析中间人攻击之四——SSL欺骗

 2010-06-21 00:00:00 来源:WEB开发网   
核心提示: 图2中描述的过程如下:1. 客户端与web服务器间的流量被拦截2. 当遇到HTTPS URS时,sslstrip使用HTTP链接替换它,解析中间人攻击之四——SSL欺骗(3),并保存了这种变化的映射3. 攻击机模拟客户端向服务器提供证书4. 从安全网站收到流量提供给客户端这个过程进展很顺利,服务

图2中描述的过程如下:

1. 客户端与web服务器间的流量被拦截

2. 当遇到HTTPS URS时,sslstrip使用HTTP链接替换它,并保存了这种变化的映射

3. 攻击机模拟客户端向服务器提供证书

4. 从安全网站收到流量提供给客户端

这个过程进展很顺利,服务器认为其仍然在接收SSL流量,服务器无法辨别任何改变。用户可以感觉到唯一不同的是,浏览器中不会标记HTTPS,所以某些用户还是能够看出不对劲。

使用SSLStrip

实现这个过程是使用SSLstrip工具,大家可以点击此处下载并测试。这个工具只能在Linux运行,大家也可以下载运行Backtrack 4。

安装好SSLstrip后,有几个必须做的事情。首先,你使用的Linux系统必须被配置为IP转发,实现这个配置,需要输入命令echo "1" > /proc/sys/net/ipv4/ip_forward,如下图所示。

解析中间人攻击之四——SSL欺骗

图3:启用IP转发

完成上述操作后,我们必须强制将所有被拦截的HTTP流量路由到SSLstrip将会监听的端口,这通过修改iptables防火墙配置来实现,使用命令iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 如下图所示。

解析中间人攻击之四——SSL欺骗

上一页  1 2 3 4  下一页

Tags:解析 中间人 攻击

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接