我在做绕过HSTS的研究。我阅读了关于使用这绕过HSTS的SSLSTRIP+指南,但是有一些事情我不明白。
首先要做的是在MITMf模式下启动SSLstrip+,我还将使用经典的ARP欺骗来成为中间人:所以现在当192.168.10.23浏览到www.google.com时,他将被重定向到wwww.google.com!
发布于 2015-06-08 16:31:53
这是回答离开可用的信息,你链接到。
受害者是如何被重定向的。DNS数据包是否包含某种重定向?或者是其他什么东西将用户重定向到wwww.google.com?
当用户导航到www.google.com时,充当MITM的will条将使用HTTP将用户重定向到wwww.google.com。例如,通过Location HTTP响应头:
Location: http://wwww.google.com/还有另一件事。这个数字是否仍然适用于SSLSTRIP+?
这个图像似乎不适合sslstrip或SSLstrip +。由于无法拦截实际的HTTPS请求,来自客户端的请求不应该对请求使用HTTPS协议。更像是
GET http://facebook.com ----> sslstrip ---> https://facebook.com它最初通过更改HTTP响应中返回的链接和从HTTPS到HTTP的重定向来防止来自客户端的HTTPS。
这里到底纠正了什么?
看起来,通过DNS2Proxy的配置,您可以设置子域的解析方式。因此,当www.google.com被重定向到wwww.google.com时,您的*.google.com规则将设置返回的解析IP地址。因此,在您的配置中,您将*.google.com设置为www.google.com的A记录。
我的结论是:这行不通。
如果浏览器上已经有了HSTS规则,那么对www.google.com的初始请求无论如何都将通过HTTPS,这意味着它不能被sslstrip截获。
此外,如果站点在HSTS预加载列表中(就像Google的域在Chrome中一样),则指定要求includeSubdomains。因此,wwww.google.com也只能通过HTTPS获取。
https://security.stackexchange.com/questions/91092
复制相似问题