it-swarm.com.de

HSTS-Bypass mit SSLstrip2 + DNS2proxy

Ich versuche zu verstehen, wie der HSTS-Schutz umgangen werden kann. Ich habe über Tools von LeonardoNve ( https://github.com/LeonardoNve/sslstrip2 und https://github.com/LeonardoNve/dns2proxy ) gelesen. Aber ich verstehe es nicht.

  • Wenn der Client den Server zum ersten Mal anfordert, funktioniert er jederzeit, da sslstrip einfach das Strict-Transport-Security: Headerfeld. Das ist also in Ordnung.
  • Wenn nicht? Was geschieht? Wird der Client automatisch versuchen, über HTTPS eine Verbindung zum Server herzustellen? In diesem Fall ist MITM nutzlos, nicht wahr?

Wenn ich mir den Code anschaue, stelle ich fest, dass SSLstrip2 den Domänennamen der vom Client benötigten Ressourcen ändert, sodass der Client kein HSTS verwenden muss, da sich diese Ressourcen nicht in derselben Domäne befinden (stimmt das?). Der Client sendet eine DNS-Anfrage, die das DNS2proxy-Tool abfängt, und sendet die IP-Adressen für den tatsächlichen Domänennamen zurück. Am Ende wird der Client nur die Ressourcen HTTP, die er auf HTTPS-Weise hätte tun sollen.

Beispiel: Aus der Serverantwort muss der Client mail.google.com herunterladen. Der Angreifer ändert dies in gmail.google.com, sodass es sich nicht um dieselbe (Unter-) Domain handelt. Anschließend sendet der Client eine DNS-Anfrage für diese Domain. Der DNS2-Proxy antwortet mit der tatsächlichen IP-Adresse von mail.google.com. Der Client fragt diese Ressource dann einfach über HTTP ab.

Was ich nicht bekomme, ist vorher: Wie kann der Angreifer HTML-Striping, während die Verbindung HTTPS vom Client zum Server sein sollte?

15
Nikkolasg

Um die ursprüngliche Frage zu beantworten - die meisten Leute geben niemals https://example.com direkt. Sie stützen sich entweder auf Links (klicken Sie auf hier, um auf unseren sicheren Anmeldeserver zuzugreifen) oder auf Weiterleitungen (Typ "gmail.com" im Browser, und Sie werden automatisch zu einer sicheren Site weitergeleitet).

Hier kommt SSLStrip ins Spiel: Es fängt die ursprüngliche, ungesicherte HTTP-Antwort ab und ersetzt <a href="https">; Links zu HTTP-Versionen (unsicher). Außerdem werden Weiterleitungen geändert ("Location:" Header), die auf HTTPS-URLs verweisen.

Mit SSLStrip2, dies geht etwas weiter (abfangen, zu einer ungültigen Subdomain umleiten, DNS-Interception verwenden, um tatsächlich eine gültige IP für diese Subdomain bereitzustellen).

3
Bogd

Hier finden Sie eine exemplarische Vorgehensweise für den gesamten Prozess: http://sign0f4.blogspot.com/2014/10/mitmf-v07-released-sslstrip-integration.html

Zusammenfassend demonstriert der Autor der Blog-Beiträge die Verwendung von sslstrip2 und dns2proxy um Anmeldeinformationen zu erfassen. Während der Autor sein eigenes MITMf Tool verwendet, kapselt das Tool sslstrip2 und dns2proxy sowie die ihnen zugeordnete HSTS-Konfigurationsdatei. Er liefert Screenshots der Befehle, Browser und der Werkzeugausgaben. Es wurden zwei Fallstudien gezeigt: Google und Facebook.

1
atdre