Creazione di un portale malintenzionato

0

Quindi sto cercando di costruire un malintenzionato portale captive ma sono bloccato dalla parte in cui è necessario conoscere le cose.

Ogni volta che arriva una richiesta HTTP, tutto funziona correttamente. Tuttavia, quando arriva una connessione HTTPS, rifiuta di accettare il mio certificato. Il mio telefono non mi permetterà nemmeno di accettarlo.

Finora quello che ho è il seguente.

  1. Regola Iptables che inoltra tutto il traffico in entrata al mio server web locale sulle porte 80 e 443

    iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.11.29:80
    iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination 192.168.11.29:443
    
  2. SSL configurato per apache con un certificato autofirmato (questo è stato testato e funziona)

  3. ARP Spoofing il mio obiettivo (che è il mio cellulare al momento)

    arpspoof -I wlan0 -t 192.168.11.1 -r 192.168.11.15
    arpspoof -I wlan0 -t 192.168.11.15 -r 192.168.11.1
    

Quale è il risultato previsto:

  1. MITM della rete tramite arp spoofing
  2. Indipendentemente dal tipo di connessione, restituisci un captive portal

  3. Consenti al traffico di fluire liberamente dopo che la persona "accede"

ESCLUSIONI:

  • Questo non è per una classe
  • Sì, possiedo tutte le macchine
  • Non intendo rompere le leggi
posta Anthony Russell 22.06.2018 - 03:39
fonte

1 risposta

4

However, when an HTTPS connection comes in, it refuses to accept my certificate.

Questo è previsto. Stai provando a man in mezzo una connessione TLS con un certificato che non viene emesso da una CA attendibile dal client o dove l'oggetto del certificato non corrisponde al nome host dell'URL di destinazione. Questo è esattamente il tipo di autenticazione basata su certificati di attacchi in TLS progettata per prevenire.

My phone wont even let me accept it.

Probabilmente perché stai provando a visitare un sito con HSTS attivato (ad esempio Google, Facebook ...)

What the expected result is: ... Regardless what the connection type is, return a captive portal

TLS è progettato esplicitamente per impedire qualsiasi tipo di uomo non fidato nel mezzo, il che significa che i portali in cattività che cercano di utilizzare un certificato non affidabile (di solito non hanno qualcos'altro) non funzioneranno. Puoi fare in modo che i client si fidino esplicitamente del captive portal importando la CA che intercetta nel trust store. Oppure devi fare affidamento sul rilevamento del captive portal integrato in diversi browser e sistema operativo. Questo rilevamento funziona fondamentalmente accedendo a URL specifici tramite un semplice HTTP e verificando se i risultati corrispondono alle aspettative, se non si ipotizza un captive portal.

Vedi Come gli https legittimi Wifi reindirizzano le richieste https e domande simili su questo sito per ulteriori dettagli.

    
risposta data 22.06.2018 - 03:43
fonte

Leggi altre domande sui tag