首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >基于sslstrip+和dns2proxy的HSTS旁路

基于sslstrip+和dns2proxy的HSTS旁路
EN

Stack Overflow用户
提问于 2015-03-28 17:20:46
回答 1查看 7.3K关注 0票数 5

我想了解如何绕过HSTS保护。我读过LeonardoNve ( https://github.com/LeonardoNve/sslstrip2https://github.com/LeonardoNve/dns2proxy )的工具。但我不太明白。

  • 如果客户端是第一次请求服务器,那么它将在任何时候都能工作,因为ssl条带只需删除严格传输-安全:标头字段。所以我们又回到原来的案子里了。
  • 如果不是.会发生什么?客户端知道它只应该使用HTTPS与服务器交互,所以它会自动尝试用HTTPS连接到服务器,不是吗?在这种情况下,MitM是无用的. ><

看一下代码,我知道sslstrip2会更改客户端所需资源的域名,因此客户端不必使用HSTS,因为这些资源不在同一个域中(是这样吗?)客户端将发送一个DNS请求,dns2proxy工具将截取该请求并将真实域name.At的IP地址发送回终端,客户端将仅以HTTPS方式发送它本应完成的重发源。

示例:从服务器响应中,客户端必须下载mail.google.com。攻击者将其更改为gmail.google.com,因此它不是相同的(子)域。然后客户端将对此域进行DNS请求,dns2proxy将使用mail.google.com的实际IP进行应答。然后,客户端将通过HTTP简单地询问这个重新源。

我不明白的是在那之前..。当连接应该是从客户端到服务器的HTTPS时,攻击者如何才能删除.?

一件东西不见了.

谢谢

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2015-03-30 22:03:55

在看完视频之后,我对dns2proxy工具可能的操作范围有了更好的理解。据我所知:

  • 大多数用户将通过单击链接或重定向获得HTTPS页面。如果用户直接获取HTTPS版本,则攻击失败,因为没有服务器证书我们无法解密通信量。
  • 在重定向或链接的情况下,启用了sslstrip+ + dns2proxy,我们处于连接的中间。米TM!==>
    • 用户使用google.com
    • 攻击者拦截服务器到客户端的流量,并将链接从"https://account.google.com“更改为"http://compte.google.com”。
    • 用户浏览器将向"compte.google.com“发出DNS请求。
    • 攻击者拦截请求,向实名"account.google.com“发出真正的DNS请求,并将”假域名+真实IP“的响应发回给用户。
    • 当浏览器收到DNS应答时,它将搜索此域是否应该被HTTPS访问。通过检查预加载的域HSTS列表,或者通过查看缓存中或会话中已经访问的域,不知道。由于域不是真实的,所以浏览器只需将HTTP连接作为真正的地址ip。)最后的==> HTTP流量;)

因此,真正的限制仍然是需要间接的HTTPS链接才能工作。有时浏览器直接“重新输入”url输入到HTTPS链接。

干杯!

票数 4
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/29320182

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档