Bypass HSTS con SSLstrip2 + DNS2proxy

14

Sto cercando di capire come bypassare la protezione HSTS. Ho letto degli strumenti di LeonardoNve ( link e link ). Ma proprio non capisco.

  • Se il client richiede per la prima volta il server, funzionerà in qualsiasi momento, perché sslstrip semplicemente spaccherà il campo di intestazione Strict-Transport-Security: . Quindi va bene.
  • Se no? Che succede? Il client tenterà automaticamente di connettersi al server con HTTPS? In tal caso, il MITM è inutile, non è vero?

Guardando il codice, ottengo che SSLstrip2 cambierà il nome di dominio delle risorse necessarie al client, quindi il client non dovrà usare HSTS poiché queste risorse non si trovano nello stesso dominio (è vero?) . Il client invierà una richiesta DNS che lo strumento DNS2proxy intercetterà e restituirà l'indirizzo IP per il nome di dominio reale. Alla fine, il client sarà solo HTTP le risorse che avrebbe dovuto fare in modo HTTPS.

Esempio: dalla risposta del server, il client dovrà scaricare mail.google.com. L'utente malintenzionato lo cambia in gmail.google.com, quindi non è lo stesso (sotto) dominio. Quindi il client richiederà DNS per questo dominio, il DNS2proxy risponderà con l'IP reale di mail.google.com. Il client chiederà semplicemente questa risorsa tramite HTTP.

Quello che non capisco è prima di allora: in che modo l'attaccante può rimuovere la barra HTML mentre la connessione deve essere HTTPS dal client al server?

    
posta Nikkolasg 28.03.2015 - 12:02
fonte

2 risposte

3

Per rispondere alla domanda originale, la maggior parte delle persone non digita mai https://example.com direttamente. Si basano sui link (fai clic su qui per accedere al nostro server di login sicuro) o sui reindirizzamenti (digita "gmail.com" nel browser e verrai reindirizzato automaticamente su un sito sicuro).

È qui che entra in gioco SSLStrip : intercetta la risposta HTTP originale non protetta e sostituisce <a href="https">; collegamenti con versioni HTTP (non sicure). Inoltre, modifica i reindirizzamenti ( "Location:" intestazioni) che rimandano agli URL HTTPS.

Con SSLStrip2 , questo va un po 'oltre (intercettare, reindirizzare su un sottodominio non valido, utilizzare l'intercettazione DNS per fornire effettivamente un IP valido per quel sottodominio).

    
risposta data 06.07.2015 - 10:53
fonte
1

Esiste una procedura dettagliata dell'intero processo qui: link

In sintesi, l'autore dei post del blog dimostra di utilizzare sslstrip2 e dns2proxy per acquisire le credenziali. Mentre l'autore utilizza il proprio strumento MITMf , lo strumento incapsula sslstrip2 e dns2proxy , così come il file di configurazione HSTS ad essi associato. Fornisce schermate dei comandi, dei browser e degli output degli strumenti. Ci sono due casi di studio dimostrati: Google e Facebook.

    
risposta data 14.05.2015 - 18:05
fonte

Leggi altre domande sui tag