Utilizzo di simboli di carattere simili per aggirare l'HST e il blocco della chiave pubblica con lo spoofing DNS tramite MITM Attack.
Reindirizzamento: facebook.com - > Facebook.com
-
Ho visto SSLStrip + usando la tecnica di aggiungere un altro "w" ai domini {www.facebook.com - > wwww.facebook.com} per aggirare l'HST e il blocco della chiave pubblica. Tuttavia, questo mostra chiaramente un indirizzo modificato. Ritengo che sarebbe più clandestino usare caratteri simili per eseguire lo spoofing del DNS.
Nella mia idea concettualizzata ogni lettera avrà un insieme sostituibile di caratteri simili:
- a = a
- b = ḃ
- k = κ
Pertanto, www.facebook.com - > {www.facebook.com, www.faceḃook.com, www.facebooκ.com} Ognuno dei tre precedenti dovrebbe eludere l'HSTS.
Riesco a vedere le attenuazioni facendo precaricare HSTS con HSTS no_redirect, questa idea di no_redirect farebbe in modo che il browser impedisca un reindirizzamento HTTP per siti Web HSTS noti.
La mia domanda è come rafforzare questo modello di personaggi simili per aggirare l'HSTS per una natura più clandestina. Come il moderno Google Chrome visualizza "Not Secure" per le pagine Web HTTP, che sarebbe una grande bandiera rossa.