Ho un ambiente di test, dove provo alcuni strumenti e approcci di hacking wireless, e ultimamente mi sono interessato ai cattivi attacchi gemelli. Ho creato un AP falso usando airbase-ng e specificato manualmente le tabelle IP, a che punto se il client aveva accesso a Internet. Quindi, ho attivato il framework MITMf e l'ho eseguito con il seguente comando:
./mitmf.py -i at0 --spoof --hsts --arp --dns --gateway 192.168.0.1
Utilizzando questo approccio, sono stato in grado di ottenere le credenziali della vittima (me stesso nel mio laboratorio di test) da FB e GMail. Stava reindirizzando la connessione ad alcuni sottodomini non protetti, ad esempio account.google.com anziché account.google.com originali.
D'altra parte, ho provato a utilizzare il toolkit MANA per creare automaticamente l'AP falso. Inoltre è dotato di strumenti come SSLStrip e dns2proxy (che utilizza anche MITMf). Ma, una volta eseguito lo script fornito con MANA ( start-nat-full.sh
), ha creato un AP falso e il client connesso ha avuto accesso a Internet, ma se il cliente desidera visitare un sito Web come FB o GMail, la pagina non aperto a tutti.
Non ho speso tempo per esaminare completamente il codice sorgente, ma credo che una differenza tra loro sia che MITMf offre anche lo spoofing di DNS e ARP usando lo strumento Spoof, che ho usato durante l'esecuzione dell'attacco. Se li rimuovo, l'attacco non riesce, mentre poi aprirà la versione sicura di FB o GMail.
Tuttavia, non so esattamente se questo è stato il motivo principale per cui è riuscito con uno strumento e non con l'altro. Se qualcuno ha avuto esperienze simili mi piacerebbe sentire. Ma la mia domanda è: ARP o DNS spoofing giocano un ruolo nel fare attacchi MITM (o bypassare l'HSTS)?