Come dice il titolo, qualcuno sa come Subterfuge aggira il livello SSL?
Subterfuge è un kit di strumenti Man-In-The-Middle che ti consente di intercettare la comunicazione su una LAN. Generalmente questo viene fatto da ARP Poisoning, inducendo il cliente a pensare che il tuo IP sia la destinazione. Da lì l'utente malintenzionato potrebbe rubare credenziali, immettere codice dannoso o modificare i dati.
Lo strumento include sslstrip , che è uno strumento che sostituisce tutte le istanze https://
in un sito web con% codice%. Ciò aggirerebbe SSL dal client all'autore dell'attacco e quindi inoltrerà i dati al server di destinazione tramite SSL.
Client ->[plaintext]-> MITM ->[SSL]-> Destination
Funziona solo se la pagina web originale utilizza http://
e quindi è collegata a http://
tramite un collegamento ipertestuale o un modulo. Se il client tenta di stabilire una connessione diretta al server utilizzando SSL (ad esempio dal segnalibro), non sarà possibile forzarli in testo normale.
Leggi altre domande sui tag tls