นี่คือคำสั่ง sslsniff ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS
โครงการ:
ชื่อ
sslsniff - เครื่องมือโจมตี SSL/TLS man-in-the-middle
เรื่องย่อ
sssniff [ตัวเลือก]
DESCRIPTION
หน้าคู่มือนี้จัดทำเอกสารโดยสังเขปเกี่ยวกับ sssniff คำสั่ง
sssniff ออกแบบมาเพื่อสร้างการโจมตีแบบ man-in-the-middle (MITM) สำหรับการเชื่อมต่อ SSL/TLS
และสร้างใบรับรองแบบไดนามิกสำหรับโดเมนที่เข้าถึงได้ทันที NS
ใบรับรองใหม่ถูกสร้างขึ้นในสายใบรับรองที่ลงนามโดยใบรับรองใด ๆ
ที่จัดไว้ให้
sslsniff ยังรองรับการโจมตีอื่น ๆ เช่น null-prefix หรือ OCSP Attack เพื่อให้ทำงานได้เงียบ
การสกัดกั้นการเชื่อมต่อเมื่อทำได้
OPTIONS
โหมด:
-a โหมดผู้มีอำนาจ ระบุใบรับรองที่จะทำหน้าที่เป็น CA
-t โหมดเป้าหมาย ระบุไดเร็กทอรีที่เต็มไปด้วยใบรับรองที่จะกำหนดเป้าหมาย
ตัวเลือกที่จำเป็น:
-c
ไฟล์ที่มีใบรับรอง/คีย์ CA (โหมดผู้มีอำนาจ) หรือไดเรกทอรีที่มีคอลเล็กชัน
ของใบรับรอง/คีย์ (โหมดเป้าหมาย)
-s
พอร์ตเพื่อรับฟังการสกัดกั้น SSL
-w
ไฟล์ที่จะเข้าสู่ระบบ
ตัวเลือกเสริม:
-u
ตำแหน่งของไฟล์อัพเดต Firefox XML
-m
ตำแหน่งของใบรับรองตัวกลางใด ๆ
-h
พอร์ตเพื่อรับฟังการสกัดกั้น HTTP (จำเป็นสำหรับลายนิ้วมือ)
-f
สกัดกั้นคำขอจากเบราว์เซอร์ที่ระบุเท่านั้น
-d ปฏิเสธคำขอ OCSP สำหรับใบรับรองของเรา
-p บันทึกเฉพาะ HTTP POSTs
-e
สกัดกั้น Mozilla Addon Updates
-j
ค่า sha256sum ของส่วนเสริมที่จะฉีด
หมายเหตุ
sssniff ใช้งานได้เฉพาะบน ไปข้างหน้า การรับส่งข้อมูล (ไม่ใช่ INPUT หรือ OUTPUT)
ตัวอย่าง
หากต้องการสกัดกั้นการรับส่งข้อมูลบนพอร์ต 8443 ให้เริ่ม sslsniff บนพอร์ตในเครื่อง:
sssniff -a -c /usr/share/sslsniff/certs/ไวด์การ์ด -s 4433 -w /tmp/sslsniff.log
และเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังพอร์ตนี้โดยใช้ตาราง iptables nat:
iptables -t แน็ต -A การเตรียมการ -p TCP --พอร์ตปลายทาง 8443 -j เปลี่ยนเส้นทาง --to-พอร์ต
4433
ใช้ sslsniff ออนไลน์โดยใช้บริการ onworks.net
