首页
社区
课程
招聘
[原创]无线网络钓鱼——SSLStrip
发表于: 2013-6-20 23:32 5362

[原创]无线网络钓鱼——SSLStrip

2013-6-20 23:32
5362
你有蹭网的习惯吗? 在公共场所,机场,辛巴克。或者自己小区里发现一个没有密码或者密码是123456的无线网路。如果是这样的话,请注意了:你很有可能被钓鱼,莫名其妙的丢了自己的用户名和密码。本人在家里做了个实验,抓住了老婆的几个登陆密码。使用的是SSLStrip的方法。友情提示大家,蹭网需谨慎。

SSLStrip是09年黑帽大会上曝出的截获HTTPS明文数据的黑客方法。这里科普一下为什么使用未知的无线网络存在安全风险。现在大部分web登陆使用https保护登陆数据,比如gmail, 网易邮箱,亚马逊等。这里来演示一下使用SSLStrip在局域网中截获HTTPS保护过用户登录名和密码。

HTTPS本身是很安全的,黑客撼动不了。但是浏览器访问HTTPS有一个特点,一般情况用户并不直接访问https而是先访问HTTP,然后再重定(redirect)向到HTTPS。用户在浏览器中一般输入www.example.com, 或者直接就输入example.com。浏览器默认使用对web服务器发起HTTP请求,服务器重定向请求到HTTPS. SSLStrip攻击的思路是在浏览器和服务器的中间截断HTTP数据,阻止HTTP定向为HTTPS。这就是所说的Man in the Middle,中间人攻击。从而实现浏览器与攻击者之间进行的是HTTP通信,攻击者收到浏览器数据后,再通过HTTPS将数据转发给服务器。这样以前受HTTPS保护的登陆信息,完全暴露给了攻击者。



怎样截获网络数据成为"中间人"呢? 通常是DNS下毒,或者在局域网中使用ARP欺骗。本演示中当然使用ARP欺骗要容易一点。

攻击工具:
Back-Track,作为安全从业人员这是必须的。集合Metasploit等等一系列的安全工具。下载一个VMWare镜像,使用相当方便。http://www.backtrack-linux.org/downloads/
SSLStrip(http://www.thoughtcrime.org/software/sslstrip/)下载,解压,安装python ./setup.py install

整个实验过程分为四步。
第一步,在back-track中输入如下命令,欺骗192.168.1.7让本机冒充网关192.168.1.1。这样192.168.1.7所有发送的数据都会发到本机上来。这时如果查看被骗主机的ARP表的话,你会发现确实发生了变化,图一。这时被骗主机无法上网,因为他所有发送数据都被阶段了。在黑客主机上使用Wireshark抓包发现,PING的ICMP包无响应,DNS请求也无响应,图二。
arpspoof -i eth1 -t 192.168.1.7 192.168.1.1



图一


图二

第二步,使用下面的命令把黑客主机切换到路由器模式下工作。这时的Linux系统就是一个路由器了,他会转发所有的数据包。这样被骗主机又回复了网络,正常上网。
echo "1" > /proc/sys/net/ipv4/ip_forward


第三步,使用下面的命令将80端口收到的数据定向到端口10000. 这时你会发现被骗主机不能浏览网页了,使用nslookup ccn.com 查询dns能得到正常访问。Wireshark抓包发现除了80端口不能访问,其他端口都访问正常。原因显而易见,10000端口并没有转发80端口来的数据。
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

 


图三

第四步, 使用下面的命令让SSLStrip工作在10000端口上,转发80端口来的HTTP数据,同时将有post请求的数据保存到log.txt中。这时登陆亚马逊,你会发现本来是https访问,现在变成了HTTP. 这时你在登陆的话,很明显黑客主机就能记录下你的密码了。
SSLStrip.py –p –l 10000 –w log.txt

 


图四

总结
高端用户可能发现遭受这种攻击后浏览器中的异常现象:HTTPS变成了HTTP。然而对广大一般用户来说,面对的这样的情况他们的登陆信息将毫无疑问的将被无情窃取。
这种攻击限制是必须在局域网中;优势是不用向目标发送任何邮件,或种植木马,也不用动目标电脑,能透明窃取。相比另外两种密码抓取方法Man-In-The-Browser和HTTPS代理有着天然的优势。
一篇Man-In-The-Browser的文章和代码:http://blog.csdn.net/onevs1/article/details/8795433

最后抱怨一下,看雪发帖编辑器太不好用了

下载Word版帖子:

[课程]Android-CTF解题方法汇总!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (44)
雪    币: 400
活跃值: (632)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
如果发送的东西加密了呢?
2013-6-21 00:46
0
雪    币: 351
活跃值: (119)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
新手路过,支持WEB安全版。。。。



http就是明文,拦截到的某段数据是加密的, 用同等方式发包一样的效果。
2013-6-21 02:39
0
雪    币: 324
活跃值: (113)
能力值: ( LV15,RANK:280 )
在线值:
发帖
回帖
粉丝
4
楼上正解,就是所谓的replay重放攻击。
2013-6-21 09:24
0
雪    币: 615
活跃值: (530)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
5
DNS下毒,或者在局域网中使用ARP欺骗   ,有线无线都可以呀钓鱼呀
2013-6-21 09:29
0
雪    币: 440
活跃值: (963)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
6
mark,, ,,
2013-6-21 09:41
0
雪    币: 59
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
以前还真没有注意http和https呢!!
还可以把自己的IP设置成和路由器的IP一样啊,这样怎么会避免IP冲突呢?好高端啊
2013-6-21 23:18
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
怎么可能不注意, 上重要的网站肯定会看啊, 做的好的网站也会提醒吧
2013-6-21 23:34
0
雪    币: 57
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
mark   明天看看吧,好久没玩无线了
2013-6-22 00:16
0
雪    币: 19
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
主要還是要看DNS.....
2013-6-26 17:10
0
雪    币: 190
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
11
恩,arp+中间人,不错
2013-7-2 14:50
0
雪    币: 198
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
加入这个路由器是你自己的,那。。。
是不是一切都不是问题了?
另外,加入我有了最火的360随身WiFi,设置一个无线热点,这样只用做一回中间人就OK了
2013-7-2 16:31
0
雪    币: 53
活跃值: (270)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
13
现在大部分网站从输密码开始就是HTTPS了,不会给机会你当中间人

这个ARP欺骗结果就类似于路由器上抓包,不过没那个爽
SSL/TLS协议本身有协商、密钥交互,每个包都有时间戳,重放攻击也不好使的
2013-7-3 14:37
0
雪    币: 324
活跃值: (113)
能力值: ( LV15,RANK:280 )
在线值:
发帖
回帖
粉丝
14
你是对的。 HTTPS本身毋庸置疑的安全,没有做中间人的机会。
如果你看了全文的话,这种攻击是在抢先在HTTP阶段成为中间人,然后阻断建立HTTPS的机会,用HTTP代替HTTPS.
2013-7-3 22:23
0
雪    币: 360
活跃值: (122)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
15
完全没有任何提示,SSLstrip完全就是神器啊!
2013-7-6 21:05
0
雪    币: 278
活跃值: (709)
能力值: ( LV15,RANK:520 )
在线值:
发帖
回帖
粉丝
16
只知道中间人攻击,本地架设HTTPS代理,学习学习......
2013-7-6 21:11
0
雪    币: 44229
活跃值: (19950)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
17
论坛目前功能是有老了。我编辑了一下你的帖,重新排了一下版。图片用这个方式来帖,起先你的方法是错的。
http://bbs.pediy.com/showpost.php?postid=292659
2013-7-6 21:23
0
雪    币: 324
活跃值: (113)
能力值: ( LV15,RANK:280 )
在线值:
发帖
回帖
粉丝
18
,可用于网络安全警示教育的题材,可别干坏事了。
2013-7-7 22:20
0
雪    币: 9560
活跃值: (2391)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
mark~~~~~~~~
2013-7-7 23:19
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
不知这个http和https的差别会被360网盾给检测到,对安全软件来说识别很容易。
2013-7-7 23:46
0
雪    币: 247
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
呵呵,前几天看cnblogs上有两篇文章也是差不多这个思路
2013-7-12 09:19
0
雪    币: 324
活跃值: (113)
能力值: ( LV15,RANK:280 )
在线值:
发帖
回帖
粉丝
22
贴个连接噻!
2013-7-12 22:41
0
雪    币: 370
活跃值: (15)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
23
下次记得GMAIL.COM前自己输入HTTPS
2013-7-13 16:53
0
雪    币: 74
活跃值: (703)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
学习下,感谢分享
2013-7-24 15:05
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
mark 试试看
2013-7-25 14:19
0
游客
登录 | 注册 方可回帖
返回
//