Le risorse non-https possono essere manomesse?

1

Perché caricare asset come immagini, javascript, css ecc. su HTTPS? È possibile che queste risorse vengano manomesse se utilizzo HTTP? L'unico modo in cui potrei concepire la manomissione delle risorse caricate HTTP è di ARP avvelenare la rete e quindi iniettare pacchetti per determinate richieste, ma questo tipo di cose mi passano per la testa. Qualcuno può darmi un chiaro esempio di come / perché l'HTTP può essere manomesso?

    
posta OneChillDude 26.12.2013 - 18:23
fonte

2 risposte

6

Se hai una pagina https, ma carica alcune risorse (JavaScript) su un semplice http, quindi:

  1. Molti browser (versioni recenti di Chrome, forse anche Firefox) non lo faranno anche caricare lo script di default
  2. un utente malintenzionato può intercettare lo script e sostituirlo con - for esempio: un altro script che copierà semplicemente l'intero <body> contenuto della tua pagina https, rendendo https inutile se il primo posto. Oppure possono reindirizzare il visitatore in un modo completamente diverso, sito controllato dagli attaccanti. La maggior parte dei visitatori non noterà la modifica dell'URL e continuerà a interagire con il sito degli utenti malintenzionati, potenzialmente dando via la propria password o altre informazioni sensibili.
risposta data 26.12.2013 - 19:56
fonte
2

Chiunque possa diventare un uomo nel mezzo può eseguire la manipolazione HTTP. Controlla mitmproxy per un esempio di come script, css, applet java, ecc. Possano essere inseriti in una connessione non protetta. Ciò è possibile perché http è un protocollo di testo semplice e come tale può essere manipolato da chiunque controlli un punto di transito su qualsiasi rete utilizzata per raggiungere la destinazione. SSL offre una crittografia end-to-end che riduce così il rischio di un simile attacco. L'avvelenamento della cache ARP è un modo in cui un utente malintenzionato che condivide una rete con te potrebbe attirare un simile attacco. In questo tipo di attacco, la parte dannosa invia pacchetti arp che sembrano provenire dall'indirizzo IP del router hop successivo. Fa sì che il PC invii pacchetti alla macchina degli attaccanti in cui hanno la capacità di intercettare e modificare i dati in transito. Ciò consentirebbe all'utente malintenzionato di eseguire un tale attacco di iniezione su un utente ignaro. Qualsiasi router che si trova tra te e la tua destinazione potrebbe eseguire un simile attacco, ma è improbabile a meno che non sia stato infiltrato da un utente malintenzionato.

Controlla anche ettercap questo strumento è stato progettato per eseguire attacchi ARP e quando combinato con mitmproxy puoi simulare questo tipo di attaccare piuttosto facilmente.

    
risposta data 26.12.2013 - 19:27
fonte

Leggi altre domande sui tag