it-swarm.com.de

Wie funktioniert das Umgehen von HSTS mit SSLSTRIP + genau?

Ich forsche an der Umgehung von HSTS. Ich habe this Anleitung zum Umgehen von HSTS mit SSLSTRIP + gelesen, aber es gibt einige Dinge, die ich nicht verstehe.

Das erste, was Sie tun müssen, ist, MITMf im SSLstrip + -Modus zu starten. Ich werde auch klassisches ARP-Spoofing verwenden, um Man-in-the-Middle zu werden:

Wenn 192.168.10.23 zu www.google.com navigiert, wird er zu wwww.google.com weitergeleitet!

  1. Wie genau wird das Opfer umgeleitet? Enthält das DNS-Paket eine Art Umleitung? Oder ist es etwas anderes, das den Nutzer zu wwww.google.com weiterleitet?

  2. Und außerdem. Ist diese Zahl noch auf SSLSTRIP + anwendbar?

  3. In der Dokumentation des Tools DNS2Proxy von LeonardoNve heißt es:

    Der DNS-Server erkennt und korrigiert automatisch die Änderungen, die mein sslstrip + an den Hostnamen vornimmt, um HSTS zu vermeiden, und reagiert daher ordnungsgemäß.

    Was genau wird hier korrigiert?

12
Tijme

Dies wird anhand der verfügbaren Informationen beantwortet, auf die Sie verlinkt haben.

Wie genau wird das Opfer umgeleitet? Enthält das DNS-Paket eine Art Umleitung? Oder ist es etwas anderes, das den Nutzer zu wwww.google.com weiterleitet?

Wenn der Benutzer zu www.google.com Navigiert, leitet sslstrip als MITM den Benutzer über HTTP zu wwww.google.com Weiter. Zum Beispiel über einen Location HTTP-Antwortheader:

Location: http://wwww.google.com/

Und außerdem. Ist diese Zahl noch auf SSLSTRIP + anwendbar

Dieses Bild scheint für sslstrip oder SSLstrip + nicht richtig zu sein. Da tatsächliche HTTPS-Anforderungen nicht abgefangen werden können, sollte die Anforderung vom Client nicht das HTTPS-Protokoll für die Anforderung verwenden. Es ist eher so

GET http://facebook.com  ----> sslstrip   ---> https://facebook.com

und es verhindert zunächst HTTPS vom Client, indem sowohl Links als auch Weiterleitungen von HTTPS zu HTTP geändert werden, die in HTTP-Antworten zurückgegeben werden.

Was genau wird hier korrigiert?

Es scheint, dass Sie über die Konfiguration von DNS2Proxy festlegen können, wie Subdomains aufgelöst werden. Wenn also www.google.com Zu wwww.google.com Umgeleitet wird, legt Ihre *.google.com - Regel die aufgelöste IP-Adresse fest, die zurückgegeben wird. In Ihrer Konfiguration setzen Sie *.google.com Auf den A-Datensatz für www.google.com.

Nachdem ich das alles gesagt habe

Mein Fazit: Es funktioniert nicht.

Wenn es bereits eine HSTS-Regel im Browser gibt, erfolgt die erste Anforderung an www.google.com Über HTTPS, was bedeutet, dass sie nicht von sslstrip abgefangen werden kann.

Wenn sich eine Site in der vorinstallierten HSTS-Liste befindet (wie die Domains von Google in Chrome), wird es ist erforderlich, dass includeSubdomains angegeben. Daher wird wwww.google.com Auch nur über HTTPS abgerufen.

7
SilverlightFox