dsniff 和 httpsniffing

dsniff 和 httpsniffing

我运行命令dsniff -i eth0,如果我打开一个新的终端窗口并尝试我的 FTP 服务器,请连接并退出。 dsniff 返回用户名和密码。

如果我在 google.com 或其他网络服务上尝试同样的操作,dsniff 不会报告通行证和用户名。

为什么是这样?我正在使用的网站是否能够免受此类攻击?我对任何 HTTP 服务都没有好感。我在我的本地主机上使用它,出于测试目的,我认为不需要arpspoofing?

答案1

通过使用 dsniff,您已经确切地了解了为什么在开发具有身份验证的站点时,必须使用 TLS 来加密通信。

加密层确实混淆了“受保护”隧道内 HTTP 协议的内部工作原理,并且dsniff无法获取未加密的流在正常情况下

有关更多信息,我将留下 TLS 的链接,以及我在 security/stackexchange 中的答案

https://security.stackexchange.com/questions/110914/https-is-able-to-prevent-arp-poison-attack-in-lan

https://en.wikipedia.org/wiki/Transport_Layer_Security

该连接是私有的,因为使用对称加密技术来加密传输的数据。这种对称加密的密钥是为每个连接唯一生成的,并且基于会话开始时协商的秘密(请参阅握手协议)。服务器和客户端在传输第一个数据字节之前协商使用哪种加密算法和加密密钥的详细信息(请参阅算法)。共享秘密的协商既安全(窃听者无法获得协商的秘密,即使攻击者置身于连接中间,协商的秘密也无法获得)和可靠(攻击者无法在协商过程中修改通信,除非被窃取)。检测到)。通信方的身份可以使用公钥加密技术进行验证。这种身份验证可以是可选的,但通常至少有一方(通常是服务器)需要这种身份验证。连接是可靠的,因为传输的每条消息都包含使用消息验证码的消息完整性检查,以防止传输过程中数据丢失或更改而未被检测到。

相关内容