Kali Linux第四期-关于获取https数据补充

Kali Linux第四期-关于获取https数据补充

wpbkj
2020-10-06 / 954 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2023年07月27日,已超过275天没有更新,若内容或图片失效,请发送邮件至admin@wpbkj.com。

本教程是想让你了解arp的危害并且预防,千万不要用于违法,只当娱乐便好

本期主要以文字说明为主,希望大家不厌其烦,看下去

环境

win10
VMwarekalilinux2019.4
网络连接:桥接
kali组件:dsniff(arpspoof),ettercap,sslstrip
没有组件的上百度搜一下(或者看前面几期)

说明

细心的朋友可能会发现我上一期截取登陆密码和上上期对于某些网站并不适用,这其实可以总结起来,昨天的教程对于所有https的网站不适用,而http则可以轻松拦截,这是为什么呢?
我们首先了解一下它的攻击机制,我们可以首先来了解一下什么是http,什么是https
HTTP 协议,本身是明文传输的,没有经过任何安全处理。那么这个时候就很容易在传输过程中被中间者窃听、篡改、冒充等风险。这里提到的中间者主要指一些网络节点,是用户数据在浏览器和服务器中间传输必须要经过的节点,比如 WIFI 热点,路由器,防火墙,反向代理,缓存服务器等。HTTP 协议,中间者可以窃听隐私,使用户的敏感数据暴露无遗;篡改网页,例如往页面插的广告内容,甚至进行流量jiechi,比如有的时候你会发现域名没输错,结果却跑到了一个钓鱼网站上,因为被它jiechi了。
此时,HTTPS 的价值就体现出来了。HTTPS 协议在应用层的 HTTP 协议和以及传输层 TCP 协议之间的会话层加入了 SSL/TLS 协议,用作加密数据包。在真正数据传输之前,进行握手通信,握手的信息交换主要包括:双方确认加密协议的版本,确认身份(其中浏览器客户端的身份有时是不需要确认的),确认传输真正数据的加密密码(对称加密)。在用作信息传输的加密密码确认之后,接下来的通信数据都会加密后再传输,从而达到防窃取的作用。

HTTPS真的无懈可击吗?


设计和实现 SSL/TLS 协议出现了漏洞,导致攻击者同样可以攻击一些旧版本的 SSL/TLS 协议。这其中就包括 SSL 3.0。
我们可以用kali进行HTTPS降级攻击

什么是 HTTPS 降级攻击

攻击者可利用 SSL 3.0 漏洞获取安全连接当中某些是SSL3.0加密后的明文内容。因为兼容性问题,当浏览器进行 HTTPS 连接失败的时候,将会尝试使用旧的协议版本,于是,加密协议由更加安全的协议,比如 TLS 1.2降级成 SSL 3.0。
如果服务器提供有漏洞的 SSL 3.0 协议的支持,同时,攻击者又能作为中间人控制被攻击者的浏览器发起漏洞版本的 HTTPS 请求,那虽然攻击者监听到的也是加密过的数据,但因为加密协议有漏洞,可以解密这些数据。攻击者可以利用此漏洞,截获用户的隐私数据,比如 Cookie,这样攻击者就可以拿到这些隐私数据,进行更深层次的攻击,进而造成了用户隐私的泄漏。

怎么实现

可以参照我昨天的上一期,在进行arp欺骗之前,我们要首先开启sslstrip网站降级
运行mousepad /etc/ettercap/etter.conf修改文件
enter image description here
找到if you use iptables:
enter image description here
将两个#删除,修改后是这样的:
enter image description here
Ctrl+s保存,然后退出
之后就可以继续昨天的往下进行了
大家可以自己试试我就不演示了

防御之道

我是一名网站工作者,那我好不容易买了个https,怎么避免这个漏洞呢?
目前,唯一解决问题的方法是禁用 SSL 3.0 加密协议,防止TLS 1.2 或者 TLS 1.1 或者 TLS 1.0降级到 SSL 3.0 加密协议。
禁用的策略有很多,这里主要讲解下 Nginx 如何防止 TLS 降级到 SSL 3.0 以下版本,从而防止 HTTPS 降级攻击。
原先的配置如下。值得注意的是,隐性默认是SSLv3 TLSv1 TLSv1.1 TLSv1.2。
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2
禁用的操作很简单,现在改成这样即可。
ssl_protocols TLSv1 TLSv1.1 TLSv1.2

0
知识共享许可协议
MySSL 安全签章
TrustAsia 安全签章