recent
أخبار ساخنة

هجوم MITM عبر اتصال HTTPS مع SSLStrip

Home
هجوم MITM عبر اتصال HTTPS مع SSLStrip
هجوم MITM عبر اتصال HTTPS مع SSLStrip

يقوم هجوم MITM باستخدام SSLStrip باختراق حركة مرور HTTP بشفافية على شبكة ما ، وابحث عن ارتباطات HTTPS وإعادة التوجيه ، ثم قم بتعيين هذه الاتصالات إما لتشبه اتصالات HTTP الأخرى أو روابط HTTPS القابلة للمقارنة بشكل متماثل

كما يدعم أوضاعًا لتزويد فافيكون يشبه رمز القفل وتسجيل انتقائي وإنكار الجلسة.

الخطوة 1: يجب أن نضع الجهاز في وضع إعادة التوجيه بحيث يكون لدى الجهاز القدرة على إعادة توجيه كل حزمة لم يكن متوقعًا لجهازك

صدى 1> / proc / sys / net / ipv4 / ip_forward

Step2: تحتاج إلى تعيين iptables لإعادة توجيه حركة المرور من المنفذ 80 إلى المنفذ 8080 لضمان الاتصالات الصادرة إلى sslstrip.
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT-to-port 8080
Step3: تحتاج إلى العثور على بوابة الشبكة لدينا.
اختراق حركة المرور
اختراق حركة المرور

Step4: بعد ذلك نحتاج إلى العثور على عنوان IP الخاص بالجهاز المستهدف
هجوم MITM عبر اتصال HTTPS مع SSLStrip
اختراق حركة المرور
Step5:  خداع ARP هو أسلوب يقوم من خلاله المهاجم بإرسال رسائل (ARP) لبروتوكول تحليل العنوان (ARP) إلى شبكة محلية.arpspoof -i -t
هجوم MITM عبر اتصال HTTPS مع SSLStrip
Step6: الآن نحتاج إلى الاستماع إلى المنفذ 8080 ، من خلال فتح نافذة طرفية جديدة.
sslstrip -l 8080
هجوم MITM عبر اتصال HTTPS مع SSLStrip
هجوم MITM عبر اتصال HTTPS مع SSLStrip

الخطوة السابعة: الآن ، يجب أن نذهب إلى الجهاز الضحية وللحصول على 
Ex type facebook.com في المتصفح لأننا نعلم أن facebook سوف يذهب مع HTTPS ، ولكن الآن تحقق مع الجهاز الضحية ، يمكننا أن نرى الاتصال الذي تم إنشاؤه من خلال HTTP
هجوم MITM عبر اتصال HTTPS مع SSLStripهجوم MITM عبر اتصال HTTPS مع SSLStrip




Step8: الآن انتقل إلى المجلد الرئيسي وتحقق من  وجود ملف sslstrip.log ، يمكننا العثور على اسم المستخدم وكلمة مرور الضحية التي تم إدخالها لتسجيل الدخول
هجوم MITM عبر اتصال HTTPS مع SSLStrip
هذا كل ما قمنا به بتفكيك أوراق اعتماد ضحيتنا
إذا كان لديك أي شك من فضلك لا تتردد في ترك تعليق
google-playkhamsatmostaqltradent