Recentemente ho sviluppato interesse per l'hacking wireless, e ho visto in molti casi in video e cose che le persone sono (o più correttamente, erano) in grado di eseguire una sorta di attacco MitM usando il metodo del male gemello contro i grandi siti come FB , GMail.
Ci sono molti strumenti che automatizzano la creazione di AP falsi e includono inoltre strumenti come SSLStrip e SSLSplit per cercare di aggirare TLS / SSL e HSTS.
Finché so che HSTS funziona, il client deve aver visitato lo stesso sito Web almeno una volta. Ma questo non è un grosso problema ora, visto che c'è il precaricamento dell'HSTS dai browser, e tutti i famosi siti web sono già inclusi lì, quindi anche se il cliente viene inserito nel sito Web per la prima volta, eseguirà ancora l'HSTS. D'altra parte, credo che questi siti Web utilizzino anche il pinning del certificato (un concetto che non mi è molto familiare), che finché so che significa che invece di usare la catena di attendibilità del certificato, specificano direttamente per quale certificato apparire, e se il certificato è diverso, basta interrompere la connessione.
D'altra parte, credo che gli strumenti che cercano di aggirare queste tecnologie, usano l'idea che le persone non scrivano www.facebook.com, ma invece scrivano solo facebook.com, in modo che gli strumenti possano reindirizzare la richiesta per esempio wwww.facebook.com, per cui è possibile falsificare un certificato. Ma, credo che questo non sia più vero. Ma cosa impedisce che l'attacco sia in grado di falsificare il certificato per qualche sottodominio senza senso del sito ufficiale, il pinning del certificato o l'HSTS, o entrambi? Inoltre, come funzionano HSTS e pinning dei certificati?