首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何使用SSLSTRIP+绕过HSTS?

如何使用SSLSTRIP+绕过HSTS?
EN

Security用户
提问于 2015-06-08 15:30:24
回答 1查看 14.1K关注 0票数 12

我在做绕过HSTS的研究。我阅读了关于使用绕过HSTS的SSLSTRIP+指南,但是有一些事情我不明白。

首先要做的是在MITMf模式下启动SSLstrip+,我还将使用经典的ARP欺骗来成为中间人:所以现在当192.168.10.23浏览到www.google.com时,他将被重定向到wwww.google.com!

  1. 受害者是如何被重定向的。DNS数据包是否包含某种重定向?或者是其他什么东西将用户重定向到wwww.google.com?
  2. 还有另一件事。的数字是否仍然适用于SSLSTRIP+?
  3. 来自DNS2Proxy的LeonardoNve工具的文档声明如下:LeonardoNve服务器自动检测并更正my sslstrip+对主机名所做的更改,以避免HSTS,因此将正确响应。这里到底纠正了什么?
EN

回答 1

Security用户

回答已采纳

发布于 2015-06-08 16:31:53

这是回答离开可用的信息,你链接到。

受害者是如何被重定向的。DNS数据包是否包含某种重定向?或者是其他什么东西将用户重定向到wwww.google.com?

当用户导航到www.google.com时,充当MITM的will条将使用HTTP将用户重定向到wwww.google.com。例如,通过Location HTTP响应头:

代码语言:javascript
复制
Location: http://wwww.google.com/

还有另一件事。这个数字是否仍然适用于SSLSTRIP+?

这个图像似乎不适合sslstrip或SSLstrip +。由于无法拦截实际的HTTPS请求,来自客户端的请求不应该对请求使用HTTPS协议。更像是

代码语言:javascript
复制
GET http://facebook.com  ----> sslstrip   ---> https://facebook.com

它最初通过更改HTTP响应中返回的链接和从HTTPS到HTTP的重定向来防止来自客户端的HTTPS。

这里到底纠正了什么?

看起来,通过DNS2Proxy的配置,您可以设置子域的解析方式。因此,当www.google.com被重定向到wwww.google.com时,您的*.google.com规则将设置返回的解析IP地址。因此,在您的配置中,您将*.google.com设置为www.google.com的A记录。

说了所有这一切

我的结论是:这行不通。

如果浏览器上已经有了HSTS规则,那么对www.google.com的初始请求无论如何都将通过HTTPS,这意味着它不能被sslstrip截获。

此外,如果站点在HSTS预加载列表中(就像Google的域在Chrome中一样),则指定要求includeSubdomains。因此,wwww.google.com也只能通过HTTPS获取。

票数 7
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/91092

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档