هجوم MITM عبر اتصال HTTPS مع SSLStrip |
يقوم هجوم MITM باستخدام SSLStrip باختراق حركة مرور HTTP بشفافية على شبكة ما ، وابحث عن ارتباطات HTTPS وإعادة التوجيه ، ثم قم بتعيين هذه الاتصالات إما لتشبه اتصالات HTTP الأخرى أو روابط HTTPS القابلة للمقارنة بشكل متماثل
كما يدعم أوضاعًا لتزويد فافيكون يشبه رمز القفل وتسجيل انتقائي وإنكار الجلسة.
الخطوة 1: يجب أن نضع الجهاز في وضع إعادة التوجيه بحيث يكون لدى الجهاز القدرة على إعادة توجيه كل حزمة لم يكن متوقعًا لجهازك
صدى 1> / proc / sys / net / ipv4 / ip_forward
Step2: تحتاج إلى تعيين iptables لإعادة توجيه حركة المرور من المنفذ 80 إلى المنفذ 8080 لضمان الاتصالات الصادرة إلى sslstrip.
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT-to-port 8080
Step3: تحتاج إلى العثور على بوابة الشبكة لدينا.
اختراق حركة المرور |
Step4: بعد ذلك نحتاج إلى العثور على عنوان IP الخاص بالجهاز المستهدف
|
Step5: خداع ARP هو أسلوب يقوم من خلاله المهاجم بإرسال رسائل (ARP) لبروتوكول تحليل العنوان (ARP) إلى شبكة محلية.arpspoof -i -t
Step6: الآن نحتاج إلى الاستماع إلى المنفذ 8080 ، من خلال فتح نافذة طرفية جديدة.
sslstrip -l 8080
هجوم MITM عبر اتصال HTTPS مع SSLStrip |
الخطوة السابعة: الآن ، يجب أن نذهب إلى الجهاز الضحية وللحصول على Ex type facebook.com في المتصفح لأننا نعلم أن facebook سوف يذهب مع HTTPS ، ولكن الآن تحقق مع الجهاز الضحية ، يمكننا أن نرى الاتصال الذي تم إنشاؤه من خلال HTTP
Step8: الآن انتقل إلى المجلد الرئيسي وتحقق من وجود ملف sslstrip.log ، يمكننا العثور على اسم المستخدم وكلمة مرور الضحية التي تم إدخالها لتسجيل الدخول
هذا كل ما قمنا به بتفكيك أوراق اعتماد ضحيتنا
إذا كان لديك أي شك من فضلك لا تتردد في ترك تعليق