Sto cercando di capire come bypassare la protezione HSTS. Ho letto degli strumenti di LeonardoNve ( link e link ). Ma proprio non capisco.
- Se il client richiede per la prima volta il server, funzionerà in qualsiasi momento, perché sslstrip semplicemente spaccherà il campo di intestazione
Strict-Transport-Security:
. Quindi va bene. - Se no? Che succede? Il client tenterà automaticamente di connettersi al server con HTTPS? In tal caso, il MITM è inutile, non è vero?
Guardando il codice, ottengo che SSLstrip2 cambierà il nome di dominio delle risorse necessarie al client, quindi il client non dovrà usare HSTS poiché queste risorse non si trovano nello stesso dominio (è vero?) . Il client invierà una richiesta DNS che lo strumento DNS2proxy intercetterà e restituirà l'indirizzo IP per il nome di dominio reale. Alla fine, il client sarà solo HTTP le risorse che avrebbe dovuto fare in modo HTTPS.
Esempio: dalla risposta del server, il client dovrà scaricare mail.google.com. L'utente malintenzionato lo cambia in gmail.google.com, quindi non è lo stesso (sotto) dominio. Quindi il client richiederà DNS per questo dominio, il DNS2proxy risponderà con l'IP reale di mail.google.com. Il client chiederà semplicemente questa risorsa tramite HTTP.
Quello che non capisco è prima di allora: in che modo l'attaccante può rimuovere la barra HTML mentre la connessione deve essere HTTPS dal client al server?