内网突破SSL嗅探的探究
記得上次向大家簡單介紹了SSL協議。平常我們如果使用cain等嗅探工具嗅探普通協議傳輸數據可以輕易做到,但如果使用SSL加密之后,cain等就嗅探不到了。不過,在最近一次黑帽大會上,一位網絡安全人員Moxie Marlinspike 發布了一款名為sslstrip的工具,成功解決了這個問題。這是一款linux環境下的工具,由于我不擅長linux操作,今天就只跟大家來討論下該工具的攻擊原理。
首先要先來了解下SSL協議。SSL協議分為兩層:第一層為SSL記錄協議,為高層協議提供數據封裝、壓縮、加密等基本功能支持;第二層為SSL握手協議,用于實際傳輸數據中通訊雙方的身份認證、協商機密算法等。其中關鍵的是握手協議。至于SSL協議的應用,在的我的文章《小談SSL安全協議》(http://hi.baidu.com/fooying/blog/item/5be61fedc2b3c73dadafd570.html)中已經介紹過了,這不多說。要說明的是那篇文章中提到的QQ郵箱的SSL協議使用方法為主動式加密,而另一種相對的就是被動式,如圖。
以上的知識大家了解下有助于下面的理解。下面介紹下SSLstrip的攻擊原理。一般采用SSL加密的網站開始時未采用SSL加密,只有在傳輸某些敏感數據時才會采用SSL加密,此時網址從http變為https,如上文中的被動加密。而SSLstrip的本質是中間人攻擊,即在http到https的轉變中間進行欺騙,通過ARP欺騙來實現。他通過監視被欺騙的主機的http傳輸工作,當發現其試圖加密即采用https傳輸數據時,它就適時的介入中間,充當代理作用,然后主機認為安全會話開始,這是上文中的被動加密的提示就不會出現了,SSLstrip也通過https連接了安全服務器。那么所有用戶到SSLstrip的連接時http,所有的傳輸數據就能被攔截。如圖
?由于該工具為linux環境下工具,本人對linux操作不太熟悉,攻擊方法就不介紹,有興趣的可以去網上搜索下相關文章。SSLstrip的下載地址為:http://www/thoughtcrime.org/software/sslstrip。大家需要注意一點,該工具的攻擊使用只限于內網linux環境。如果文章有錯,歡迎告訴我。
總結
以上是生活随笔為你收集整理的内网突破SSL嗅探的探究的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JS本地加密防止嗅探
- 下一篇: Websniff -aspx网页嗅探工具