MITM-атака через HTTPS-соединение с SSLStrip
Этичный Хакер
MITM-атака с помощью SSLStrip прозрачно захватывает HTTP-трафик в сети, ищет HTTPS-ссылки и перенаправления, а затем сопоставляет эти соединения либо с аналогичными HTTP-соединениями, либо с аналогичными HTTPS-ссылками.
Он также поддерживает режимы для предоставления значка, который выглядит как значок блокировки, выборочного ведения журнала и отказа в сеансе.
Шаг 1. Мы должны настроить наш компьютер в режиме пересылки, чтобы наш компьютер мог пересылать каждый пакет, который не ожидался для вашего компьютера.
echo 1 > /proc/sys/net/ipv4/ip_forward
Шаг 2. Необходимо настроить iptables для перенаправления трафика с порта 80 на порт 8080, чтобы обеспечить исходящие соединения с sslstrip.
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080
Шаг 3: необходимо найти наш сетевой шлюз.
route -n

Шаг 4: Далее нам нужно найти IP-адрес нашей целевой машины

Шаг 5. Подмена ARP - это метод, с помощью которого злоумышленник отправляет (подделанный) Сообщения протокола разрешения адресов (ARP) в локальной сети.
arpspoof -i -t

Шаг 6: Теперь нам нужно прослушать порт 8080, открыв новое окно терминала.
sslstrip -l 8080

Шаг 7: Теперь мы должны перейти на компьютер жертвы и ввести Ex facebook.com в браузере, как мы знаем, facebook будет использовать HTTPS, но теперь проверьте с помощью компьютера-жертвы, мы можем видеть соединение, установленное через HTTP.


Шаг 8: Теперь перейдите в домашнюю папку и проверьте файл sslstrip.log, мы можем найти имя пользователя и пароль жертвы, введенные для входа в систему.
