我根据 this post 理解攻击者在传输给受害者的过程中操纵非 SSL 表单的理论可能性;任何人都可以阐明这种操纵如何发生 IRL?包含所需工具集的分步示例将是理想的选择。

最佳答案

是的,可以针对 SSL 发布执行 MITM。这是它的工作原理。

  • 首先,您需要对目标 [受害者] 机器执行 ARP 中毒攻击,并确保来自该目标机器的流量通过您的机器。前段时间我在博客上写过这个 here 。您可以为此进行 dsniff 嗅探。
  • 在您的机器中配置 sslstrip。我也 blogged 有时间回来了。
  • sslstrip 的作用是 - 它将删除所有“https”并用“http”替换它们 - 因此目标机器和您之间的通信将以明文形式进行,您可以从目标机器看到任何内容。
  • sslstrip 创建与终端服务器的 SSL 连接。

  • 谢谢...

    关于security - 针对非 SSL 表单发布到 SSL 的 MITM 攻击,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/7291938/

    10-13 01:42