2014年5月6日 星期二

在 Kail Linux 中運用 SSLstrip 進行中間人攻擊(含影片說明)

在 Kail Linux 中運用 SSLstrip 進行中間人攻擊(含影片說明)

SSLstrip 的手法屬於透過使用者介面及通訊協定間的介面漏洞所進行的中間人攻擊(man-in-the-middle attack),它並非攻陷了SSL 安全協定或是認證憑證的漏洞。

SSLstrip 之所以能夠執行是因為許多使用 SSL 加密的金融或電子商務網站在一開始的網頁都是使用未加密的 http ,僅於要輸入機密資訊時再連到https,這代表使用者是透過不安全的網頁導向安全網頁。

SSLstrip 的作用則是在未加密的網頁要將使用者導向安全網頁的過程中,進行干預並把使用者導向偽造的安全網頁,再趁機竊取使用者所輸入的資訊。

ARP 欺騙(ARP spoofing,ARP poisoning , 或 ARP 攻擊),是針對網路位址解析協議( ARP )的一種攻擊技術。此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包,且可讓網路上特定電腦或所有電腦無法正常連線。

ARP 欺騙的運作原理是由攻擊者發送假的ARP封包到網路上,尤其是送到閘道器上。其目的是要讓送至特定的IP位址的流量被錯誤送到攻擊者所取代的地方。因此攻擊者可將這些流量另行轉送到真正的閘道或是篡改後再轉送(中間人攻擊,man-in-the-middle attack)。


轉載自《網路攻防戰》