成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

HTTPS及HTTPS中間人攻擊

安全 黑客攻防 應用安全
HTTPS及HTTPS中間人攻擊,全站HTTPS正在稱為潮流趨勢,國內實現全站https的有淘寶和百度兩家。

HTTPS及HTTPS中間人攻擊,全站HTTPS正在稱為潮流趨勢,國內實現全站https的有淘寶和百度兩家。

[[183390]]

一、https的作用

C I A:機密性,完整性,可用性(可用性是合法用戶可以訪問自己有權限訪問的資源)

解決的是信息傳輸中數據被篡改、竊取

加密:對稱、非對稱、單向

二、https工作原理

https的工作原理還是有必要研究下的(原理我也是從網上學習總結的,感謝這些前輩)

https的工作原理

1. 客戶端發起HTTPS請求

用戶在瀏覽器里輸入一個https網址,然后連接到server的443端口。

2. 服務端的配置

采用HTTPS協議的服務器必須要有一套數字證書,可以自己制作,也可以向組織申請。區別就是自己頒發的證書需要客戶端驗證通過,才可以繼續訪問,而使用受信任的公司申請的證書則不會彈出提示頁面

web通信中的SSL加密的公鑰證書(受信任的第三方證書頒發機構簽名頒發)常見的如

  • VeriSign
  • Thawte
  • GlobalSign
  • Symantec

3. 傳送證書

這個證書其實就是公鑰,只是包含了很多信息,如證書的頒發機構,過期時間等等。

4. 客戶端解析證書

這部分工作是有客戶端的TLS來完成的,首先會驗證公鑰是否有效,比如頒發機構,過期時間等等,如果發現異常,則會彈出一個警告框,提示證書存在問題。如果證書沒有問題,那么就生成一個隨即值。然后用證書對該隨機值進行加密。

5. 傳送加密信息

這部分傳送的是用證書加密后的隨機值,目的就是讓服務端得到這個隨機值,以后客戶端和服務端的通信就可以通過這個隨機值來進行加密解密了。

6. 服務段解密信息

服務端用私鑰解密后,得到了客戶端傳過來的隨機值(私鑰),然后把內容通過該值進行對稱加密。所謂對稱加密就是,將信息和私鑰通過某種算法混合在一起,這樣除非知道私鑰,不然無法獲取內容,而正好客戶端和服務端都知道這個私鑰,所以只要加密算法夠彪悍,私鑰夠復雜,數據就夠安全。

7. 傳輸加密后的信息

這部分信息是服務段用私鑰加密后的信息,可以在客戶端被還原

8. 客戶端解密信息

客戶端用之前生成的私鑰解密服務段傳過來的信息,于是獲取了解密后的內容。整個過程第三方即使監聽到了數據,也束手無策。

大概過程如下:

握手——協商加密算法——獲得公鑰證書——驗證公鑰證書——交換會話密鑰——加密信息傳輸

三、SSL的弱點

1.ssl是不同的對稱、非對稱、單向加密算法的組合加密實現(cipher suite)

如密鑰交換、身份驗證使用RAS/Diffie-Hellman,加密數據,使用AES加密,有RAS/DH完成密鑰交換,摘要信息由HMAC-SHA2,組成了一個cipher suite,當然,也可以是其他組合。

2.服務器端為提供更好的兼容性,選擇支持大量過時的cipher suite。

3.協商過程中強迫降級加密強度。

4.現代處理器計算能力可以在接收的時間內破解過時加密算法。

5.黑客購買云計算資源破解。

四、HTTPS常見攻擊方式

針對其弱點,常見的https攻擊方法有

  • 降級攻擊(把高安全級別的加密算法強制降成低安全級別的加密算法)
  • 解密攻擊(明文、證書偽造)
  • 協議漏洞、實現方法的漏洞、配置不嚴格

五、HTTPS證書查看

在進行中間人攻擊之前,先查看下證書,可以使用以下軟件(以百度為例)

1. OpenSSL

OpenSSL是一個安全套接字層密碼庫,囊括主要的密碼算法、常用的密鑰和證書封裝管理功能及SSL協議,并提供豐富的應用程序供測試或其它目的使用。

直接調用openssl庫識別目標服務器支持的SSL/TLS cipher suite

openssl s_client -connect www.baidu.com:443,

wKioL1g5rZvQ5KuzAAWWy1HdlMY755.png

2. sslcan

SSLscan主要探測基于ssl的服務,如https。SSLscan是一款探測目標服務器所支持的SSL加密算法工具。

sslcan能自動識別ssl配置錯誤,過期協議,過時cipher suite和hash算法

默認會檢查CRIME、heartbled漏洞,綠色表示安全、紅色黃色需要引起注意

sslscan -tlsall www.baidu.com:443

分析證書詳細數據

sslscan -show-certificate --no-ciphersuites www.baidu.com:443

分析證書詳細數據

3. nmap

還可以使用nmap的腳本。

nmap --script=ssl-enm-ciphers.nse www.baidu.com

還可以使用nmap的腳本。

六、https中間人攻擊

1. 先生成一個證書

openssl req -new -x509 -days 1096 -key ca.key -out ca.crt,進行一個新的請求,格式為-x509,現在的證書基本是x509的國際標準的證書格式,有效期為1096天,并使用ca.key私鑰,生成ca.crt標準的證書文件。

ca.crt標準的證書文件

sslsplit會自動的調用根證書,根據你要訪問哪些網站,根據網站的名稱,由根證書簽發一個專門針對網站的證書。

2.開啟路由功能

中間人也是個終端設備,不具有路由功能,轉發過程不是由軟件實現的,是由操作系統的路由功能實現的。

sysctl -w net.ipv4.ip_forward=1,將net.ipv4.ip_forward=1的值設為1,當然用輸出重定向或者vim編輯proc/sys/net/ipv4/ip_forward也可。

wKioL1g5rjnRgjGrAAE88akQZG4132.png

3.寫轉發規則

iptables端口轉發規則

當客戶端把請求發給中間人終端設備的時候,發到終端的443端口之后,需要用iptables做NAT地址轉換,其實是端口轉換,把本地443端口收到的包轉發到另外一個端口,而另外一個端口由sslsplit所偵聽的端口,這樣的話,凡是發給443端口的請求流量就會發給slsplit所偵聽的端口,而sslsplit就會調用證書偽造一個看起來是目標網站的偽造網站,sslsplit會利用偽造的證書對發過來的流量進行解密

iptables -t nat -L 查看net的配置,為避免干擾,可以使用iptables -F清空配置,并使用netstat -pantu | grep :80 ,netstat -pantu | grep :443檢查80和443是否被使用,使用則停止進程

wKiom1g5rlqBmcK_AACv3jYkVpc625.png

將80、443端口進行轉發給8080和8443端口。

  1. iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080 
  2. iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443 

當然還可以對其他的協議的加密流量進行中間人攻擊。

  1. iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443 //MSA 
  2. iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443 //SMTPS 
  3. iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443 //IMAPS 
  4. iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443 //POP3S 

4. 進行arp欺騙

使用arpspoof進行arp欺騙,不管是進行DNS欺騙還是HTTP或HTTPS的中間人攻擊,arp欺騙都是前提,所以,在進行防御的時候,將ip和MAC綁定,就可以防止中間人攻擊了。

責任編輯:趙寧寧 來源: 黑客技術
相關推薦

2019-01-28 08:59:59

2016-09-27 22:45:47

2016-10-24 14:23:14

2023-02-27 07:18:35

2014-03-17 09:16:08

2013-11-11 10:36:04

2020-05-07 15:24:22

中間人攻擊MITM

2013-03-21 18:54:23

2013-03-21 17:02:14

2014-05-15 10:20:07

2015-12-29 10:41:16

2015-01-05 13:29:37

2014-03-20 10:26:58

2014-11-21 11:46:55

2010-09-25 14:50:34

2010-06-13 12:06:41

2009-08-14 11:25:38

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2010-12-24 10:26:19

2012-11-20 13:06:57

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 波多野结衣中文字幕一区二区三区 | 亚洲一区二区久久 | 久在线 | 浮生影院免费观看中文版 | 国色天香综合网 | 欧美黑人一级爽快片淫片高清 | 一区二区在线看 | 亚欧洲精品在线视频免费观看 | 亚洲二区精品 | 男女羞羞视频大全 | avmans最新导航地址 | 亚洲国产欧美日韩 | 国产午夜精品一区二区三区嫩草 | 日韩三级在线观看 | 99成人免费视频 | 网黄在线 | 在线观看一区 | 一区二视频 | 久久精品手机视频 | 国产99久久精品一区二区永久免费 | 午夜天堂精品久久久久 | 国产丝袜av| 在线视频日韩 | 久久久网 | 亚洲精品欧美一区二区三区 | 美女天天干天天操 | 成年人免费在线视频 | 天天插天天操 | 中午字幕在线观看 | av天天干 | 亚洲国产一区二区视频 | 超碰在线久| 欧美激情精品久久久久 | 香蕉大人久久国产成人av | 欧美日韩中文国产一区发布 | 精品国产欧美一区二区 | 91精品久久久久 | 国产精品成人国产乱一区 | 亚洲欧美激情精品一区二区 | 亚洲第一天堂 | 色资源在线视频 |