国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 開發設計 > 正文

基于ARP欺騙實現中間人攻擊,破解HTTPS數據為明文

2019-11-06 09:41:35
字體:
來源:轉載
供稿:網友

演示流程

1、手機與電腦連接至同一個局域網

2、Wireshark 抓包,https亂碼;

3、運行中間人攻擊程序,截斷數據流,獲取美團登錄的明文賬戶名、密碼

ARP欺騙

ARP:地址解析協議,把ip地址解析為mac地址ARP廣播階段:目標Mac地址填FF-FF-FF-FF-FF-FF,廣播自己ip、mac地址ARP應答階段:向那個主機發送自己的ip、mac地址

ARP緩存表

緩存ip與mac地址鍵值對

實現

A電腦想監聽C電腦,就偽裝為路由器ip,然后寫上自己物理地址,封裝好 ARP 包,隔幾秒發送一次給 C, C接收到后,會內建一個ARP緩存表,修改路由器ip、mac地址對應關系后,然后把數據包就都發給攻擊者了

如果想攻擊某個設備,好像還是要先控制所有的流量,然后根據設備流量中的特征判斷設備種類

我司禁用了ARP,不存在這個安全問題

HTTPS轉明文(由中間人攻擊實現)

如何進入一個HTTPS網站?先通過HTTP訪問一個服務器302重定向https的超鏈接也就是說,使用Https之前使用的是http

一些事實

可以監聽http流量重要的數據都是通過https傳輸的用戶對于服務端重定向返回的連接是否是https毫不知情

攻擊原理

監聽http流量將請求 url 中的https替換為http,發給被監聽主機客戶端用https與服務端通信,然后用http與被監聽主機通信

用NodeJS寫的 demo:

https://github.com/zsky/sslstrip

攻擊結果

服務器毫不知情客戶端無任何警告攻擊者獲取了所有的通信信息

防御:HSTS指令

1、max-age,告訴瀏覽器在指定時間內,網站必須通過HTTPS協議來訪問2、includeSubDomains,這個網站所有子域名都必須用https3、...Ngix配置就好

使用效果

第一次訪問還是先通過http瀏覽器得到 HSTS 的指令后,記錄下來之后瀏覽器會把網站所有http請求替換為https

風險

第一次還是可能會被攻擊

解決風險

HSTS PReload list內置在瀏覽器中,由 Google Chrome 維護第一次時就直接通過https訪問在 http://hstspreload.appspot.com 可注冊到 HSTS Preload list 中

參考文檔

http://mit.sankuai.com/activity/#/12006


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 永平县| 湟中县| 临潭县| 易门县| 台中市| 常宁市| 定安县| 罗山县| 北碚区| 泊头市| 安福县| 邵东县| 汝阳县| 伊川县| 浦东新区| 龙岩市| 南京市| 天祝| 临高县| 溧水县| 南江县| 正镶白旗| 且末县| 衡南县| 云龙县| 清流县| 华蓥市| 郎溪县| 澄城县| 大余县| 桐柏县| 平南县| 句容市| 伊川县| 沭阳县| 屯门区| 德江县| 石景山区| 刚察县| 锡林浩特市| 宁国市|