MITM senza spoofing (decrittografare siti con SSL + HSTS)

0

Sto sviluppando un laboratorio di informazioni sulla sicurezza.

Il mio notebook Kali è connesso al mio normale wifi (questa è la mia fonte Internet) e eth0 è connesso all'interfaccia LAN di un router wireless (questo è il Victim's Wifi).

Il DHCP del router wireless è disabilitato, ho configurato Kali DNSMASQ per distribuire la configurazione IP.

Quando qualcuno si connette a questa rete wireless, otterrà un IP e utilizzerà Kali come gateway predefinito per navigare sul Web, poiché utilizzo un proxy come Burp, Squid o abilita l'IPv4 Forwarding + Masquerade.

Ora voglio eseguire un attacco MITM per decodificare il traffico HTTPS.

Stavo cercando di utilizzare SSLStrip Plus, Bettercap, MITM Proxy e non sono in grado di ottenere il traffico senza modificare il certificato SSL o lo spoofing.

Dal momento che controllo il gateway predefinito, esiste un modo migliore per eseguire il MITM senza modificare il browser della vittima?

    
posta wesleyit 15.10.2016 - 21:02
fonte

1 risposta

3

No, se stai cercando di decifrare i siti web come Facebook, Google +, Twitter, ecc ... per le credenziali di accesso, non funzionerà. HTTP-SSL / TLS (HTTPS) crittograferà il traffico. Tutto sslstrip fa reindirizzare le pagine alle versioni non-HTTPS. Quindi https://www.website.com diventa http://www.website.com . Naturalmente questo è molto semplificato, ma a sua volta il risultato finale è il traffico non crittografato. Non lo decodifica. Quindi è stato creato HSTS per fermare questo, solo le pagine HTTPS erano consentite per detti siti. Quello che fa SSLStrip + è reindirizzare a un sottodominio senza l'intestazione HSTS. Ad esempio wwww.facebook.com , quindi HTTP è consentito. Ma funziona con pochissimi siti a causa della parte AllowSubDomains=True dell'intestazione. Questo significa che wwww.facebook.com è stato risolto con l'IP DNS del normale www.facebook , quindi i dati sono ancora crittografati. Scusate. Se lo desideri, raccomando solo lo spoofing DNS dei siti non HSTS ma chiedo che i dati di GOOGLE + continuino dal tuo server APACHE. (Se ti trovi sulla stessa LAN) Allora lo ottieni ugualmente, ma è molto più semplice.

Molto improbabile.

Oppure, se si dispone di un controllo sufficiente, in teoria è possibile installare una CA radice in modo che il certificato SSL / TLS sia attendibile. Ma se hai così tanto controllo perché non usare solo un key-logger.

    
risposta data 15.10.2016 - 21:11
fonte

Leggi altre domande sui tag