蜗蜗侠's Blog-关注网络安全移动版

主页 > 黑客/白帽 > 无线安全 >

wifi攻击pineapple之SSL:轻松拿到JD密码

上 回介绍了“菠萝”的tcpdump这样一个简单的功能,虽说tcpdump可以把经过的数据都给dump出来,但是遇到加密的数据是无法查看到内容 的,https就是一个典型的例子。那么如何把https的数据包解密读取呢?这回给大家讲解一下 sslstrip 截获https的例子。

 
1、在使用之前我们先看一下帮助选项,确定有哪些可用参数。在终端里面直接输入“sslstrip -h”就能看到具体选项。
图片1.png 
根据帮助的说明我们只需要使用“-l”选项以及“-w”选项,如果想偷懒一些可以直接使用“-l”选项,“-w”选线如果不填写默认会在当前目录生成一个sslstrip.log文件。
 
2、知道了sslstrip的用法之后接下来就可以开始我们的https中间人欺骗了,在开始的时候有一些需要注意的操作,好多人说使用sslstrip来截获https的数据包不成功,其实很多时候是没开启数据包转发这个功能,这一步往往是初学者最容易被忽略的一步。
图片2.png 
3、开启了数据包转发之后还需要iptables把80端口的数据包转发到其他的端口。
图片3.png 
以上命令是吧80端口的数据转发一份到8888端口上,之后我们再使用sslstrip来监听8888端口。
 
4、使用sslstrip监听8888端口,可以加上“-w”选项来指定保存日志的文件名。
图片4.png 
输入命令之后会提示sslstrip正在运行,因为在后面加了一个“&”这个事告诉系统需要在后台运行这个命令,所以出现的提示敲个回车就可以继续了。
 
5、然后再配合ettercap使用
图片5.png 
6、接下来用手机登录包含https的网页测试一下是否能截取HTTPS中的通讯内容。
点击查看原图 
6、点击登录之后到终端看看密码是否被记录下来了。
图片7.png 
可以看到密码已经被抓取到了。 (责任编辑:蜗蜗侠)