作者:ctaotao . o* Z: p; c% X' Q+ |0 |% U, \5 r Z, O2 A9 Q
你有蹭网的习惯吗? 在公共场所,机场,辛巴克。或者自己小区里发现一个没有密码或者密码是123456的无线网路。如果是这样的话,请注意了:你很有可能被钓鱼,莫名其妙的丢了自己的用户名和密码。本人在家里做了个实验,抓住了老婆的几个登陆密码。使用的是SSLStrip的方法。友情提示大家,蹭网需谨慎。; e, E& s0 X3 W: d' v* P
* [1 f# L d: t. O; |SSLStrip是09年黑帽大会上曝出的截获HTTPS明文数据的黑客方法。这里科普一下为什么使用未知的无线网络存在安全风险。现在大部分web登陆使用https保护登陆数据,比如gmail, 网易邮箱,亚马逊等。这里来演示一下使用SSLStrip在局域网中截获HTTPS保护过用户登录名和密码。 - f/ ^- m+ E, k3 j2 @$ b. G ' z7 `% S1 V+ J" [, Z$ K( dHTTPS本身是很安全的,黑客撼动不了。但是浏览器访问HTTPS有一个特点,一般情况用户并不直接访问https而是先访问HTTP,然后再重定(redirect)向到HTTPS。用户在浏览器中一般输入www.example.com, 或者直接就输入example.com。浏览器默认使用对web服务器发起HTTP请求,服务器重定向请求到HTTPS. SSLStrip攻击的思路是在浏览器和服务器的中间截断HTTP数据,阻止HTTP定向为HTTPS。这就是所说的Man in the Middle,中间人攻击。从而实现浏览器与攻击者之间进行的是HTTP通信,攻击者收到浏览器数据后,再通过HTTPS将数据转发给服务器。这样以前受HTTPS保护的登陆信息,完全暴露给了攻击者。/ Q) C g1 |# J6 [2 H
- s* A3 o! ?# X( d; Z" k6 l' P9 v- }$ u
- V7 q* l3 i* T* e7 g & w0 @+ K4 w" N怎样截获网络数据成为"中间人"呢? 通常是DNS下毒,或者在局域网中使用ARP欺骗。本演示中当然使用ARP欺骗要容易一点。 6 o: L1 r( ?' Q/ r a# {8 r I/ C D! S3 w2 w8 [; h( X4 A 攻击工具: 4 x' C \/ Y* e- A+ X4 `8 t0 E1 jBack-Track,作为安全从业人员这是必须的。集合Metasploit等等一系列的安全工具。下载一个VMWare镜像,使用相当方便。http://www.backtrack-linux.org/downloads/ . b) K6 g5 G7 I0 l8 gSSLStrip(http://www.thoughtcrime.org/software/sslstrip/)下载,解压,安装python ./setup.py install ]! r1 d, G8 _& v/ L
& H; m! g/ {! V4 }( `9 U
整个实验过程分为四步。. T0 i; g. z$ F9 b 第一步,在back-track中输入如下命令,欺骗192.168.1.7让本机冒充网关192.168.1.1。这样192.168.1.7所有发送的数据都会发到本机上来。这时如果查看被骗主机的ARP表的话,你会发现确实发生了变化,图一。这时被骗主机无法上网,因为他所有发送数据都被阶段了。在黑客主机上使用Wireshark抓包发现,PING的ICMP包无响应,DNS请求也无响应, 1 P' b& R" s3 R& ^3 G/ _* D. I图二。 / M0 ~$ U7 O& P. p3 N1 Q9 z/ _9 B6 I) `0 M, x
代码: