此次實驗需要配合arp欺騙,對arp欺騙一臉懵的可以參考我以前寫的帖子
傳送門這裡介紹一下http/https協議:
2. 無連線:http/1.1之前,由於無狀態特點,每次請求需要通過tcp三次握手四次揮手,和伺服器重新建立連線。
3. 基於請求和響應:基本的特性,由客戶端發起請求,服務端響應
4. 簡單快速、靈活
5. 通訊使用明文、請求和響應不會對通訊方進行確認、無法保護資料的完整性
6. 多次請求同乙個資源,伺服器並不能區別是否已經響應過使用者的請求,所以每次需要重新響應請求,需要耗費不必要的時間和流量。
簡單來說 http協議是進行明文傳輸的,即在傳輸過程中不對資料進行加密,因為http的不安全性,所以在區域網環境中,可以通過arp欺騙,將目標主機的網路資料報都流經攻擊者,然後再通過嗅探的方式從而獲取到http的一些資料資訊。下面主要是利用ettercap來進行嗅探
https: 基於http協議,通過ssl或tls提供加密處理資料、驗證對方身份以及資料完整性保護,而且https內容傳輸加密:採用混合加密技術,中間者無法直接檢視明文內容,相比http,https能很好保護資料完整性,防止傳輸的內容被中間人冒充或者篡改
攻擊機:linux kali靶機:window 101.到kali中開啟**流量不然arp欺騙後靶機會無法訪問網路!:網路環境:虛擬機器橋接
閘道器:192.168.31.1
echo 1 > /proc/sys/net/ipv4/ip_forward
cat 檢視,顯示1 證明開啟成功
2.因為我們也需要對https**進行嗅探,但由於https的安全特性,所以我們需要到kali更改sslstrip 配置檔案,然後把https轉換為http,使用sslstrip進行轉換
/ /sslstrip, 主要是使用中間人攻擊方式,在客戶端到 伺服器之間設定乙個**伺服器,然後**伺服器會使用其相應的有效 ssl 證書連線客戶端到真實伺服器,所以從而繞過服務端的檢測**
命令列輸入: vim /etc/ettercap/etter.conf
vim進入後,按下 i 鍵,進入編輯模式,找到#if you use iptables:下面的兩個#注釋去掉。然後按下esc,shift+:(冒號),wq(儲存,退出)
3.使用sslstrip
4.接下來進行arp欺騙
先看看arp欺騙前的閘道器mac
windown 10 cmd 輸入:arp -a
可以看到欺騙前的閘道器mac位址正常,沒有收到汙染,接下來開始arp欺騙
arpspoof -i ech0 -t 192.168.31.111 192.168.31.1
arpspoof -i ech0(網絡卡) -t 目標機ip 本地區域網關
再次檢視閘道器mac
5.欺騙成功,然後利用ettercap進行https/http密碼嗅探
kali終端輸入:ettercap -tq -i eth0
-t:啟動文字模式 q:安靜模式 -i:攻擊機網絡卡
登入乙個https**
當靶機有人登入https協議的**的時候賬號密碼都會在上面顯示的了
成功嗅探登入使用者名稱及密碼
http https工作原理
1.web瀏覽器首先要通過網路與web伺服器建立鏈結 在http工作之前,web瀏覽器首先要通過網路與web伺服器建立鏈結,該鏈結是通過tcp來完成的,tcp協議和ip協議共同構建了internet,從應用分層來看,http比tcp更高層次的應用層協議。根據osi規則,只有底層協議建立之後才能進行更...
http https部分總結
網路分為五個層次 其中各個層次的作用 在tcp ip協議中,tcp協議提供可靠的連線服務,採用三次握手建立乙個連線。總結一下 程式在傳送訊息時,應用層按既定的協議打包資料,隨後由資料層加上雙方埠號,網路層加上雙方ip位址,鏈路層加上雙方mac位址,並且將資料拆分成資料幀,經過多個路由器和閘道器後到達...
http https協議備忘
http hypertext transfer protocol,超文字傳輸協議 基於tcp連線 url uniform resource locator,統一資源定位符 用於指明網路資源的位址 http報文型別分為請求報文和響應報文 http請求報文由客戶端向服務端傳送 http請求報文由三部分組...