state or province name (full name) [some-state]:beijing
locality name (eg, city) :beijing
organization name (eg, company) [internet widgits pty ltd]:fake sohu
organizational unit name (eg, section) :fake
common name (eg, your name) :vip.sohu.com
email address :[email protected]
please enter the following 'extra' attributes
to be sent with your certificate request
a challenge password :
an optional company name :
well,這樣我們就有了乙個用於vip.sohu.com的申請了,接著我們去簽發這個申請
[image: sslhijack1]
然後系統會給你一大堆管理員相關的郵箱等你去選
[image: sslhijack2]
選上乙個後,ca就會給你所選的郵箱傳送一封確認郵件,郵件中帶有乙個連線,開啟連線
後會讓你確認,確認後。。。嘿嘿,證書就到手了
[image: sslhijack3]
[image: sslhijack4][image:
sslhijack5][image:
sslhijack6]
把申請下來的證書儲存一下,然後修改下nginx的配置檔案,把證書加上,並且設定乙個
反向**到vip.sohu.com,大概的樣子如下
}搞定,儲存,重啟nginx。修改本機的hosts檔案,把vip.sohu.com這個網域名稱指向nginx所在
的伺服器
127.0.0.1 vip.sohu.com
開啟瀏覽器,輸入https://vip.sohu.com
,你會發現。。。。根本沒任何報錯或者警告資訊!也就是說,ssl證書被成功替換,再
就是說,你的所有傳輸都被劫持了。
經過測試,ie、firefox、safari等瀏覽器同仁紛紛表示對替換證書的行為毫不知情並對
被替換後的證書予以大力支援,大肆宣揚被劫持的**是高可信度的**。
回頭再簡單闡述這個過程:使用者訪問乙個**,但中間已經被插了一層proxy。proxy使用
了乙個真實的並且高度可信的證書與使用者交換資料。使用者
和proxy之間使用ssl加密通道交換資料。資料到了proxy後,會被解密並監聽分析。之後proxy
再模仿成乙個client向**的伺服器傳送數
據,同樣傳輸也是ssl加密的。**的伺服器對此毫不知情,只能獲取到是proxy發出的請
mysql分割槽實操
分成2步 2.將原表資料插入新錶 insert into 目標表 select from 表 create table met shopv2 order copy1 id int 11 not null auto increment,orderid varchar 20 character set ...
redis備份實操
終於發布了個人的第乙個課程 redis備份實操,位址 1 不能搞出問題 虛擬機器測試環境不擔心這個啊 2 任務得在夜間進行 白天業務高峰期,不適合做維護 3 必須考慮可用性,得把資料備份到其他的系統上。我的搞法是 1 準備乙個資料校驗環境,安裝上redis,用於備份檔案匯入。通過對比生產環境redi...
redis備份實操
終於發布了個人的第乙個課程 redis備份實操,位址 1 不能搞出問題 虛擬機器測試環境不擔心這個啊 2 任務得在夜間進行 白天業務高峰期,不適合做維護 3 必須考慮可用性,得把資料備份到其他的系統上。我的搞法是 1 準備乙個資料校驗環境,安裝上redis,用於備份檔案匯入。通過對比生產環境redi...