SSLstrip non funziona nella rete locale

0

Il mio problema è che lo stripping SSL non funziona nella mia LAN, ma funziona se provo ad attaccare un sito Web HTTPS senza HSTS. Non sto usando alcun nome di dominio solo l'indirizzo IP del server. C'è qualche differenza tra un attacco locale e uno remoto? Forse il reindirizzamento dell'applicazione impedisce il protocollo SSLstrip?

Modifica:

Uso un framework PHP CodeIgniter e ho creato una semplice applicazione per blog. Ho impostato il mio server web in in questo modo . È un ambiente locale, il mio host ha un server web Apache2 e cerco di attaccarlo con una macchina virtuale (Kali Linux). Ho seguito questo video , e ha funzionato, quando ho attaccato un remoto pagina web su Internet. Ho anche impostato l'url di base in questo modo:

$config['base_url'] = "https://192.168.1.5/myblog
    
posta ampika 05.02.2016 - 10:35
fonte

2 risposte

1

Direi perché si sta contraffando l'indirizzo IP del gateway.

Pertanto, quando la vittima passa a https://192.168.1.5 , il suo traffico passa direttamente a 192.168.1.5 e non tramite il gateway Internet contraffatto (il traffico locale non richiede il gateway).

Con ARP spoof, inserisci 192.168.1.5 come ultimo argomento del comando intead dell'IP del gateway e dovrebbe funzionare. Assicurati di impostare target (-t) correttamente, altrimenti potresti finire con lo spoofing dell'IP alla tua casella di attacco (non sono sicuro che sia abbastanza intelligente da non bersagliare se stesso se -t non è specificato).

Buona fortuna!

    
risposta data 08.02.2016 - 12:03
fonte
0

HSTS è lì per impedire agli utenti di accedere a pagine Web specifiche senza SSL per un tempo specificato. Inoltre c'è una lista mantenuta da google dove i proprietari di siti web possono aggiungere il loro sito web. Le pagine Web elencate non verranno mai contese utilizzando HTTP anche se il server non ha mai richiesto al client di utilizzare SSL da HSTS.

Puoi comunque impedire a HSTS di funzionare inviando risposte false alle richieste NTP di quel cliente. Questo ti metterà in grado di dire al cliente che il periodo di tempo in cui gli è stato detto di usare SSL da HSTS è finito. Questo attacco può essere migrato utilizzando uno strumento come Delorean .

    
risposta data 05.02.2016 - 15:04
fonte

Leggi altre domande sui tag