Tham khảo cách tấn công SSL bằng công cụ SSLStrip

Một phần của tài liệu Triển khai giao thức SSL cho các dịch vụ mạng cơ bản (Trang 29 - 32)

Chương 3: Các phương thức tấn công và cách phòng chống trong SSL

3.1.2 Tham khảo cách tấn công SSL bằng công cụ SSLStrip

Khi đã truy cập vào SSLstrip, bạn sẽ thấy có một vài nhiệm vụ đặc quyền cần thực hiện. Trước tiên, phân phối Linux mà bạn đang sử dụng phải được cấu hình để chuyển tiếp IP. Để thực hiện điều này, hãy nhập lệnh echo "1" > /proc/sys/net/ipv4/ip_forward vào một shell.

Hinh 16: Mô tả tấn công SSL bằng SSLStrip (1)

Khi thực hiện xong, chúng ta phải làm cho tất cả lưu lượng HTTP được chặn sẽ được định tuyến đến cổng mà ở đó SSLstrip sẽ lắng nghe. Điều này được thực hiện bằng cách thay đổi cấu hình iptables của tường lửa. Sử dụng lệnh iptables -t nat -A

PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>.

Bạn cần thay thế <listenPort> bằng một cổng nào đó theo lựa chọn của mình. Sau khi thực hiện xong việc cấu hình này, chúng ta có thể chạy sslstrip và cấu hình sao cho nó có thể lắng nghe trên cổng được chỉ định bằng lệnh sslstrip -l <listenPort>.

Bước cuối cùng trong quá trình này là cấu hình giả mạo ARP để chặn lưu lượng của host đích. Chúng ta đã thực hiện điều này bằng cách sử dụng Cain và Abel trong Windows ở các phần trước, tuy nhiên trong trường hợp này, chúng ta sẽ sử dụng tiện ích arpspoof, đây là tiện ích có trong Backtrack 4. Lệnh để thực hiện là arpspoof -i

<interface> -t <targetIP> <gatewayIP>.

Hinh 19: Mô tả tấn công SSL bằng SSLStrip (4)

Khi hoàn tất, bạn sẽ có thể chiếm quyền điều khiển bất cứ kết nối SSL nào đang được thiết lập. Từ đây, bạn có thể khởi chạy tiện ích “đánh hơi” dữ liệu và thu thập mật khẩu, các thông tin nhận dạng cá nhân khác như số thẻ tín dụng...

Một phần của tài liệu Triển khai giao thức SSL cho các dịch vụ mạng cơ bản (Trang 29 - 32)

Tải bản đầy đủ (DOCX)

(42 trang)
w