In che modo bypassare HSTS con SSLSTRIP + funziona esattamente?

11

Sto facendo ricerche per aggirare l'HST. Ho letto la guida sull'esclusione di HSTS usando SSLSTRIP +, ma c'è un poche cose che non capisco.

First thing to do is to fire up MITMf in SSLstrip+ mode, I'll also be using classic ARP spoofing to become man-in-the-middle:

So now when 192.168.10.23 browses to www.google.com he will be redirected to wwww.google.com!

  1. In che modo viene reindirizzata la vittima. Il pacchetto DNS contiene una sorta di reindirizzamento? Oppure qualcos'altro che reindirizza l'utente a wwww.google.com?

  2. E un'altra cosa. questa figura è ancora applicabile a SSLSTRIP +?

  3. La documentazione dello strumento DNS2Proxy di LeonardoNve afferma quanto segue:

    Automatically the dns server detects and correct the changes thats my sslstrip+ do to the hostnames to avoid HSTS, so will response properly.

    Che cosa viene corretto esattamente qui?

posta Tijme 08.06.2015 - 17:30
fonte

1 risposta

6

Questa risposta riceve le informazioni disponibili a cui sei collegato.

How exactly is the victim being redirected. Does the DNS packet contain some sort of redirect? Or is it something else that redirects the user to wwww.google.com?

Quando l'utente naviga su www.google.com , sslstrip che agisce come un MITM reindirizzerà l'utente a wwww.google.com usando HTTP. Ad esempio, tramite un'intestazione di risposta HTTP Location :

Location: http://wwww.google.com/

And another thing. Is this figure is still applicable to SSLSTRIP+

Quell'immagine non sembra giusta per sslstrip o SSLstrip +. Poiché non può intercettare le richieste HTTPS effettive, la richiesta dal client non deve utilizzare il protocollo HTTPS per la richiesta. È più come

GET http://facebook.com  ----> sslstrip   ---> https://facebook.com

e impedisce inizialmente HTTPS dal client modificando sia i link che i reindirizzamenti da HTTPS a HTTP che vengono restituiti in qualsiasi risposta HTTP.

What exactly is being corrected here?

Sembra che tramite la configurazione di DNS2Proxy sia possibile impostare la modalità di risoluzione dei sottodomini. Pertanto, quando www.google.com viene reindirizzato a wwww.google.com , la tua regola *.google.com imposta l'indirizzo IP risolto che viene restituito. Quindi nella tua configurazione hai impostato *.google.com sul record A per www.google.com .

Detto questo

La mia conclusione: Non funziona.

Se esiste già una regola HSTS nel browser, la richiesta iniziale a www.google.com sarà comunque su HTTPS, il che significa che non può essere intercettato da sslstrip.

Inoltre, se un sito è presente nell'elenco precaricato HSTS (come i domini di Google saranno in Chrome), è richiesto che includeSubdomains è specificato. Pertanto wwww.google.com verrà recuperato solo su HTTPS.

    
risposta data 08.06.2015 - 18:31
fonte

Leggi altre domande sui tag