首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >丝光如何实现dns欺骗?

丝光如何实现dns欺骗?
EN

Security用户
提问于 2016-03-23 10:22:25
回答 1查看 372关注 0票数 1

在Kali mitmf -i eth0 --arp --spoof --gateway 192.168.1.1 --target 192.168.1.4 --filepwn中运行以下命令时,我注意到在最新的chrome中,当我键入google.gr时,结果是google版本。(虽然这在Facebook上不起作用,在受害者打开的网站上也不起作用)。filepwn是如何实现上述功能的?

EN

回答 1

Security用户

回答已采纳

发布于 2016-03-23 16:04:01

Google.com (以及所有其他国家的版本,如google.gr)都是机会主义的HSTS (更多细节请参见这个答案 )。然而,这是一个有趣的问题,为什么他们会停止在他们的chrome浏览器中强制使用http(就像过去一样)。

Facebook有严格的HSTS,这就是为什么你永远不能强迫客户进入Facebook的http模式。AFAIK,Linkedin不使用HSTS,所以肯定有别的地方出了问题。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/118330

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档