Perché sslstrip + non riesce a intercettare il traffico da siti come facebook e gmail?

4

Ho letto un articolo su sslstrip e mitm. Prima dell'introduzione dell'HSTS era possibile rimuovere lo ssl e inviare alla vittima una pagina http non sicura. In ogni caso è stato superato utilizzando HSTS che raccoglie l'url dei siti che utilizza ssl e impedisce all'utente di accedere alla versione http non sicura di quel sito.

Ma in sslstrip + (sslstrip2) un nuovo metodo l'autore dell'attacco usa un nome di dominio diverso come link invece di link in modo che il browser non trovi il dominio nella lista hsts e permetta una connessione http non sicura con Facebook (il proxy di attacco ovviamente).

Ma non posso usare sslstrip + con successo in determinati siti web come mail.google.com, www.facebook.com ecc ...

Si dice in Man-in-The-Middle Framework (MiTMF) - Lo strumento che è disponibile per linux (l'ho installato in kali linux) che può eludere HSTS anche quando usiamo --hsts handler (Usa sslstrip + quando usiamo --hsts handler).

Ma questo non funziona bene con i siti come Facebook e Google. Ad ogni modo lo strumento mitmf mi reindirizza al link (sito web inesistente e ovviamente questo potrebbe non essere presente nell'elenco HSTS del browser) quando visita link dal computer della vittima. Ma presto porta a un errore di www.facebook.com impossibile trovare. Penso che l'url link potrebbe non essere presente nella lista hsts del browser ancora non riesco ad accedere all'URL falso di Facebook da una macchina vittima .

Perché sslstrip + (non sto parlando del vecchio sslstrip di Moxie Marlinspike) fallisce in questi casi? Qualcuno può spiegare il metodo utilizzato da questi siti per eludere sslstrip +? Ho cercato spesso su Google, ma non ho trovato una risposta esatta.

    
posta Sandeep Thedarkprince C 18.10.2015 - 15:05
fonte

1 risposta

2

Questo perché Facebook, GMail e altri siti Web sono in grado di informare il browser che si suppone (o meno) di essere protetti con SSL grazie a HTTP Strict Transport Security (HSTS) . Questo risolve il problema chiave con le precedenti implementazioni SSL e ciò che ha reso possibile SSLstrip.

    
risposta data 18.10.2015 - 15:40
fonte

Leggi altre domande sui tag