###### tags: `Attack` # SSLSplit (атака через подмену сертификата) `https://blog.kchung.co/recording-and-decrypting-ssl-encrypted-traffic/` Наша топология: ![](https://i.imgur.com/yJXMi8f.png) Мы должны перехватить через арп-спуфинг атаку трафик с вин10 ![](https://i.imgur.com/AFyXYF0.png) и подменить сертификат На Linux запускаем арпспуфинг: ![](https://i.imgur.com/TrPcgrg.png) генерируем фейковый private-key: ![](https://i.imgur.com/GlxuElY.png) Генерируем сертификат: ![](https://i.imgur.com/uThoUvk.png) Пропишем iptables, чтобы редирект вел к нам: ![](https://i.imgur.com/rmLnPRZ.png) Создаем 2 директории ![](https://i.imgur.com/mHWq9v6.png) Вводим в консоли: ``` sslsplit \ -D \ -l connections.log \ -j /tmp/sslsplit/ \ -M ssl_key_logfile \ -S logdir/ \ -k ca.key \ -c ca.crt \ ssl 0.0.0.0 8443 \ tcp 0.0.0.0 8080 ``` Наша линукс подменяет сертификат: ![](https://i.imgur.com/9q7wgC7.png) Устанавливаем сертификат на машине жертвы и добавляем его в доверенные корневые центры сертификации на локальный компьютер: ![](https://i.imgur.com/7iRmrZ1.png) Как видим, наш фейковый серт установлен! ![](https://i.imgur.com/qphjrWr.png)