is it possible for them to intercept your DNS queries and replace them with ones that send you to a server under their control?
Sì, un utente malintenzionato MITM può intercettare le query DNS e modificare la risposta in modo che punti a un altro server. Il protocollo DNS originale non ha una sicurezza integrata e le sue query e risposte possono essere facilmente modificate. Il protocollo DNSSEC rappresenta un possibile approccio per prevenire questi attacchi aggiungendo l'autenticazione al traffico DNS (ma non crittografia).
If it's an https site you're trying to reach I would imagine it will be a little harder to pull off [...]
Se si tratta di un sito HTTPS, l'utente malintenzionato non può semplicemente collegarsi a un server diverso perché il browser verifica il certificato TLS del sito. Se provano a connetterti al loro server quando visiti https://mybank.com/
, non saranno in grado di completare un handshake TLS perché non possiedono un certificato firmato da una CA per mybank.com
. Di conseguenza, il tuo browser ti avvertirà che la connessione non è affidabile. Vedi " Come funziona SSL / TLS? " per i dettagli.
they could redirect you to a misspelling of the real domain and then present a similar login page in an attempt to steal your creds.
Sì, è possibile. Ma questo funziona solo se l'attaccante cattura un semplice traffico HTTP dove possono iniettare il loro reindirizzamento dannoso. Se le vittime utilizzano HTTPS fin dall'inizio, non c'è alcun modo per l'utente malintenzionato di reindirizzare l'utente verso un dominio diverso. HSTS è una tecnica per prevenire questi attacchi di reindirizzamento (e downgrade attacchi in generale). Si tratta di un'intestazione HTTP che i siti Web possono inviare per costringere gli utenti a visitare sempre il loro sito tramite HTTPS dopo la loro prima visita, dando così a un MITM alcuna possibilità di manomettere qualsiasi traffico HTTP normale.