无线安全

wifi攻击pineapple之SSL:轻松拿到JD密码

字号+ 作者:www.aptno1.com 来源:转载 2016-12-13 15:59 我要评论( )

上 回介绍了菠萝的tcpdump这样一个简单的功能,虽说tcpdump可以把经过的数据都给dump出来,但是遇到加密的数据是无法查看到内容 的,https就是一个典型的例子。那......

上 回介绍了“菠萝”的tcpdump这样一个简单的功能,虽说tcpdump可以把经过的数据都给dump出来,但是遇到加密的数据是无法查看到内容 的,https就是一个典型的例子。那么如何把https的数据包解密读取呢?这回给大家讲解一下 sslstrip 截获https的例子。

 
1、在使用之前我们先看一下帮助选项,确定有哪些可用参数。在终端里面直接输入“sslstrip -h”就能看到具体选项。
图片1.png 
根据帮助的说明我们只需要使用“-l”选项以及“-w”选项,如果想偷懒一些可以直接使用“-l”选项,“-w”选线如果不填写默认会在当前目录生成一个sslstrip.log文件。
 
2、知道了sslstrip的用法之后接下来就可以开始我们的https中间人欺骗了,在开始的时候有一些需要注意的操作,好多人说使用sslstrip来截获https的数据包不成功,其实很多时候是没开启数据包转发这个功能,这一步往往是初学者最容易被忽略的一步。
图片2.png 
3、开启了数据包转发之后还需要iptables把80端口的数据包转发到其他的端口。
图片3.png 
以上命令是吧80端口的数据转发一份到8888端口上,之后我们再使用sslstrip来监听8888端口。
 
4、使用sslstrip监听8888端口,可以加上“-w”选项来指定保存日志的文件名。
图片4.png 
输入命令之后会提示sslstrip正在运行,因为在后面加了一个“&”这个事告诉系统需要在后台运行这个命令,所以出现的提示敲个回车就可以继续了。
 
5、然后再配合ettercap使用
图片5.png 
6、接下来用手机登录包含https的网页测试一下是否能截取HTTPS中的通讯内容。
点击查看原图 
6、点击登录之后到终端看看密码是否被记录下来了。
图片7.png 
可以看到密码已经被抓取到了。

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Wifi/394.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • CMD下的黑客WiFi操控命令

    CMD下的黑客WiFi操控命令

    2016-12-16 11:00

  • 利用WiFi PineApple实现DNS欺骗和输入劫持

    利用WiFi PineApple实现DNS欺骗和输入劫持

    2016-12-13 16:35

  • WIFI Pineapple初探

    WIFI Pineapple初探

    2016-12-13 15:16

网友点评
暂时未开启评论功能~