|
|
|
联系客服020-83701501

针对SSL的中间人攻击演示和防范

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
针对SSL的中间人袭击演示和避免

1 中间人袭击概述

中间人袭击(Man-in-the-Middle Attack, MITM)是1种由来已久的网络入侵手腕,并且在明天仍旧有着广泛的睁开空间,如SMB会话挟制、DNS诈骗等袭击都是典型的MITM袭击。简而言之,所 谓的MITM袭击即是颠末拦挡正常的网络通信数据,并中缀数据窜改和嗅探,而通信的单方却毫不知情。本章引见的是:针对SSL的中间人袭击演示和避免,是:《sslstrip中缀中间人袭击》文章的事理篇,自己假设想实战概略参考1下它。

随着合计机通信网技术手段的不断睁开,MITM袭击也越来越多样化。最后,袭击者只需将网卡设为稠浊模式,伪装成代理处事器监 听特定的流量即概略实现袭击,这是因为不少通信协定都因此明文来中缀传输的,如HTTP、FTP、Telnet等。开初,随着替换机经办集线器,繁冗的嗅 探袭击已经不能成功,必须后裔行ARP诈骗才行。平居,越来越多的处事商(网上银行,邮箱登陆)开端采用加密通信,SSL(Secure Sockets Layer 平安套接层)是1种广泛把持的技术手段,HTTPS、FTPS等都是创建在其根柢上的。笔者将以思空见贯的Gmail邮箱登陆为例,寻找针对SSL的MITM袭击 的两种实现动作。

2 ?环境的搭建

网络环境:

  • 网关:192.168.18.254;
  • 袭击主机:192.168.18.102,VMware虚拟机;
  • 被袭击主机:192.168.18.100,Windows7,IE9;

袭击目标:

  • Gmail邮箱登陆 (HTTPS协定)
  • 账户:test0101.ssl@gmail.com
  • 暗码:abcd7890

三 两种针对SSL的中间人袭击

Cain & Abel

Cain&Abel是由Oxid.it公司斥地的1款针对Microsoft垄断系统的网络袭击利器,它垄断繁冗、遵命强大,尤以ARP诈骗袭击著称。Cain不只能实现针对HTTP的MITM袭击,也能对HTTPS中缀袭击。根柢的袭击历程为:

  1. ARP诈骗,使得袭击者能截获部分目标主机的网络流量;
  2. 袭击者不是1个繁冗的中继,1方面它在处事器端与浏览器中缀SSL握手,同时作为1个SSL客户又与目标处事器中缀另1次SSL握手;
  3. 颠末创建两条SSL连贯,使得袭击者成为1个“中间人”。

由于SSL握手时要颠末证书来考据彼此的身份,袭击者并不知道目标处事器所把持的私钥,在这种情况下,要成功施行袭击,袭击者必须中缀证书的虚拟,浏览器个体会向用户发出劝诫,并由用户自行决议可否信赖该证书。上面中缀详细的图文阐明。

正常Gmail的登陆画面。

中间人攻击

被袭击者须要抉择可否信赖证书,概略看到虚拟的证书动静与上图中真实证书照旧有很大的甄此外。

中间人攻击

中间人攻击

登陆邮箱后的画面,概略看到证书纰谬的提醒仍然是很精明的。

中间人攻击

袭击者已成功嗅探到Gmail邮箱的登陆用户名和暗码。

中间人攻击

颠末以上分析概略创造,用户关于虚拟证书的果决是袭击能否成功的关键,假设用户有着较强的平安熟习和丰硕的网络知识那末被袭击的大约性将大大消沉,究竟浏览器中的平安提醒照旧出格精明的。笔者置信随着网络知识的不断广泛,这种袭击手腕的留存空间会不断被挤压。

sslstrip

Cain & Abel固然能实现SSL袭击,可是虚拟证书的局限性照旧很明显的, sslstrip是在09年黑帽大会上由Moxie Marlinspike提出的1种针对SSL袭击的方法,其思维出格繁冗:

  1. ARP诈骗,使得袭击者能截获部分目标主机的网络流量;
  2. 袭击者操作用户关于地点栏中HTTPS与HTTP的忽略,将部分的HTTPS连贯都用HTTP来经办;
  3. 同时,与目标处事器创建正常的HTTPS连贯;
  4. 由于HTTP通信是明文传输,袭击者能紧张施行嗅探。

笔者将采用BackTrack作为袭击平台,BackTrack是基于Linux的1套渗透测试器械包,目前,国内各大论坛有不少关于把持BackTrack来中缀无线wifi暗码破解的教程,切实它在此外规模也有着十分强大的遵命。

措施模范1:启用内核包转发,批改/proc/sys/net/ipv4/ip_forward文件,内容为1;

Default
1 # echo 1 > /proc/sys/net/ipv4/ip_forward

措施模范2:端口转发,10000为sslstrip的监听端口;

Default
1 # iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

措施模范三:shell1,ARP诈骗;

Default
1 # arpspoof -i eth0 -t 192.168.18.100 192.168.18.254

中间人攻击

措施模范4:shell2,封锁sslstrip;

Default
1 # sslstrip -a -k -f

中间人攻击

措施模范5:嗅探失去登陆Gmail邮箱的用户名和暗码;

Default
1 # ettercap -T -q -i eth0

中间人攻击

那末这种方法可否是全能的呢,上面就来看看被袭击者浏览器的换取。

中间人攻击

概略看到,网页上没有任何不平安的劝诫梗概提醒,只是副本的HTTPS连贯已经被HTTP连贯所改革,并且为增长威胁性,网页的图标被批改成了1个 银色的锁图案。可是,假的究竟是假的,1方面无奈查看到任何证书的动静,别的假设在网址前输出https://,则网页无奈发开。因此,sslstrip 并不是全能的袭击方法。

4 小结

本文的指标次假设想述说读者,网络平安技术手段进步神速的同时,袭击方法也在清静发作着换取,采用了SSL加密通信并不1定能保证通信的隐密性和残破 性,为此,笔者闪现了两种SSL的中间人袭击方法,前者是老例思路,后者则另辟蹊径。渴想而后自己能进步警惕,准确辨识你的通信可否正遭到袭击,极其是在 实现紧张垄断时,如网银交易等。

link:http://www.linuxde.net/2011/11/2522.html

本文由网络平安攻防研讨室(www.91ri.org)动静平安小组搜集整顿,转载请注明因由!

数安新闻+更多

证书相关+更多