Trước tiên, ta cần bật chế độ chuyển tiếp IP trên máy Attacker, dùng lệnh
echo 1 > /proc/sys/net/ipv4/ip_forward
Khi mở chế độ chuyển tiếp, máy Attacker sẽ đóng giả vai trò như một router hay gateway. Khi đó, máy Client sẽ tưởng rằng máy Attacker chính là router hay gateway trong mạng và mọi lưu lượng mạng từ máy Client sẽ được chuyển đến cho máy Attacker.
Cần phải có một cơ chế để máy Attacker có thể phân loại được những lưu lượng mạng có giá trị. Trong trường hợp này chính là các lưu lượng HTTP. Ta thiết lập một quy tắc tường lửa để chuyển các yêu cầu từ cổng 80 đến cổng 10000 để đảm bảo kết nối gửi đi từ SSLstrip được chuyển đến đúng cổng.
Dùng lệnh iptables –t nat –A PREROUTING –p tcp --destination-port
80 –j REDIRECT --to-port 10000
Tiếp đến, ta cần phải làm giả địa chỉ MAC của router thật (chính là máy ISA), thay đổi nó thành chính địa chỉ MAC của máy Attacker. Như vậy, máy Client sẽ bắt đầu gửi tất cả các lưu lượng mạng đến cho Attacker.
Đồ án chuyên ngành Session Hijacking
84
Sau đó, ta di chuyển vào thư mục chứa SSLstrip. Và kích hoạt chương trình
bằng lệnh python sslstrip –f –w filecap
Từ lúc này, khi máy Client truy cập trang web HTTPS sẽ tự động chuyển thành HTTP. Quá trình mã hóa SSL sẽ mất tác dụng.
Nếu vô ý không nhận ra, thì khi Client đăng nhập vào trang một web thì mọi thông tin đăng nhập sẽ bị kẻ tấn công lấy cắp và được lưu thành tập tin log.
Sau khi đã lấy đủ thông tin để dừng việc tấn công chỉ cần ấn Ctrl_C.
Đồ án chuyên ngành Session Hijacking
85
Tùy chọn Mô tả
-t Xác định các gói tin phù hợp với mục đích sử dụng
nat Biên dịch một gói tin khi nó tạo ra một kết nối mới
-A Thêm một hay nhiều quy tắc vào cuối bảng
PREROUTING Thay đổi các gói tin ngay khi nó đi vào
-p tcp Quy định giao thức TCP cho quy tắc để kiểm tra
--destination-port Xác định cổng đến của gói tin
-j Xác định mục tiêu cho quy tắc
REDIRECT Chuyển hướng các gói tin đến máy tính của mình
--to-port Xác định cổng đến để sử dụng
Bảng 3.1: Ý nghĩa các tham số của iptables.