我想了解如何绕过HSTS保护。我读过LeonardoNve ( https://github.com/LeonardoNve/sslstrip2和https://github.com/LeonardoNve/dns2proxy )的工具。但我不太明白。
看一下代码,我知道sslstrip2会更改客户端所需资源的域名,因此客户端不必使用HSTS,因为这些资源不在同一个域中(是这样吗?)客户端将发送一个DNS请求,dns2proxy工具将截取该请求并将真实域name.At的IP地址发送回终端,客户端将仅以HTTPS方式发送它本应完成的重发源。
示例:从服务器响应中,客户端必须下载mail.google.com。攻击者将其更改为gmail.google.com,因此它不是相同的(子)域。然后客户端将对此域进行DNS请求,dns2proxy将使用mail.google.com的实际IP进行应答。然后,客户端将通过HTTP简单地询问这个重新源。
我不明白的是在那之前..。当连接应该是从客户端到服务器的HTTPS时,攻击者如何才能删除.?
一件东西不见了.
谢谢
发布于 2015-03-30 22:03:55
在看完视频之后,我对dns2proxy工具可能的操作范围有了更好的理解。据我所知:
因此,真正的限制仍然是需要间接的HTTPS链接才能工作。有时浏览器直接“重新输入”url输入到HTTPS链接。
干杯!
https://stackoverflow.com/questions/29320182
复制相似问题