Se un sito Web è in esecuzione su https, nessun http: 80 è in ascolto, se un browser ha inviato una richiesta a http://website.com
, queste informazioni potrebbero essere visualizzate tramite l'attacco MITM?
Se un sito Web è in esecuzione su https, nessun http: 80 è in ascolto, se un browser ha inviato una richiesta a http://website.com
, queste informazioni potrebbero essere visualizzate tramite l'attacco MITM?
Se il sito web non è in ascolto sulla porta 80 e l'indirizzo http://website.com
(o qualunque URL, supponendo che website.com qui indichi il dominio che sta ascoltando sulla porta 443 e non sta ascoltando sulla porta 80) viene inserito nel browser, quindi vedrai solo un paio di pacchetti TCP SYN, non la richiesta HTTP. Questo perché la connessione TCP è tentata ma non completata e quindi nessuna richiesta di protocollo HTTP viene inviata.
D'altra parte se il sito web reindirizza HTTP a HTTPS (e quindi è in ascolto sulla porta 80 e 443), la richiesta HTTP iniziale verrà visualizzata e riceverà una risposta 302 (reindirizzamento).
A seconda di dove si trova il MITM (presumo client-locale), sì:
Oltre alla mancata connessione TCP, ci sarà probabilmente una richiesta DNS poco prima della connessione TCP. Se questo è un "nuovo" visitatore senza cookie o altri dati inviati al server che è speciale, questo darà via quante più informazioni avrà una richiesta effettiva (dato che le informazioni del browser nella richiesta possono essere raccolte da altre connessioni )
Tuttavia, le stesse informazioni sarebbero trapelate da una connessione TLS di successo e per i precedenti visitatori se hai impostato HSTS e hai impostato i cookie come sicuri, il browser non avrebbe (dovrebbe) perso più dati (tranne forse per il percorso) per un'istanza di porta 80 esistente che reindirizza.
Leggi altre domande sui tag http man-in-the-middle