Copyright (c) 2011 Czy Invicta <Hack01@Live!cn> All rights reserved.
SSL和HTTPS ~~~~~~~~~~~~~
在这篇文章中,我们将利用SSL攻击众所周知的HTTPS。在日常生活中经常使用HTTPS,例如电子邮件服务和网上银行的应用
都依赖于HTTPS加密,以确保Web浏览器和他们的服务器之间的安全通信。如果没有这项技术,那么任何人都可以通过数据包
嗅探器截取网络上的用户名、密码和任何其它会被隐藏的信息。
通过使用HTTPS以确保数据通信过程是安全中心、服务器、客户端和受信任的第三方证书。在此作一个例子,一个用户视图
连接到一个Gmail电子邮箱帐户。这涉及到几个不同的过程,如图所示:
图1:HTTPS通信过程
图1概述基本如下: 1.客户端浏览器使用HTTP端口80连接到http://mail.google.com。 2.服务器的客户端的HTTPS会使用一个HTTP代码302响应向网站进行重定向。 3.客户端连接到http://mail.google.com的443端口上。 4.服务器提供了一个包含数字签名的客户端证书,此证书是用来验证网站身份。 5.客户端需要此证书,并验证对受信任的证书颁发机构的列表。 6.加密通信随之而来
如果证书验证过程失败,则意味着该网站验证其身份失败。在这一点,用户通常是颁发证书验证错误,他们可以选择
击败HTTPS ~~~~~~~~~~~~~ 在此文章中不涉及攻击SSL本身,而是攻击非加密和加密通信之间的“桥梁”。
SSL连接是通过HTTPS发起的,大多数是因为有人通过HTTP 302响应代码重定向到HTTPS,或者点击一个超链接,引到他们到
HTTPS站点,如登录按钮。我的想法是,如果你攻击一个不安全的连接过渡到一个安全的,在这种情况下,从HTTP到HTTPS,
攻击的桥梁和SSL连接之前就甚至发生了。为了有效做到这一点,我们将在这里使用SSLstrip工具。
这个过程相当简单,在图2中概述。
图2:劫持HTTPS通信
在图2中概述的过程是这样: 1.客户端和Web服务器之间的通讯被截获 2.遇到一个HTTPS URL sslstrip取代HTTP链接和不断变化的映射。 3.攻击机模拟客户端向Web服务器提供证书。 4.信息从安全网站返回给客户端。
过程相当不错,对服务器而言,它不知道其中的差别并继续接收SSL流量。唯一明显的区别是,在用户经过的通讯不会被标
记为浏览器中的HTTPS,这样的话,能够认识到某些东西不对劲。
使用SSLStrip ~~~~~~~~~~~~~~~~ SSLStrip工具来自于http://www.thoughtcrime.org/software/sslstrip/。这个程序只能运行在Linux系统上。
首先,必须配置IP转发,输入命令echo “1” > /proc/sys/net/ipv4/ip_forward
图3:启用IP转发
一旦完成,SSLstrip将所有HTTP流量路由到所侦听的端口。这通过修改iptables防火墙配置。使用命令iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <监听端口>。
图4:配置iptables正确路由HTTP流量
当然,取代所选择的端口<监听端口>之后,就可以运行sslstrip,指定端口监听命令是sslstrip -l <监听端口>。
图5:使用sslstrip
最后一步是配置ARP欺骗拦截目标主机的流量。我们要预先在Windows系统中使用Cain和Abel,但在这种情况下,我们将使用
arpspoof。 使用命令arpspoof -i <interface> -t <targetIP> <gatewayIP>。
图6:配置ARP欺骗
使用此命令将取代网络接口<interface>,为目标客户的IP地址<targetIP>,并<gatewayIP>路由器使用的目标。
一旦完成,你可以在劫持的SSL进行建立连接,从这里你可以嗅探数据包、密码、信用卡号码等。
预防SSL劫持 ~~~~~~~~~~~~~~~
·使用HTTPS确保安全连接; ·确保网络环境是安全的,再登录网上银行类型的站点; ·保护你的内部机器。
# HACKER NETSPY [C.Z.Y]
|