web-dev-qa-db-fra.com

Comment le contournement de HSTS avec SSLSTRIP + fonctionne-t-il exactement?

Je fais des recherches sur le contournement du HSTS. J'ai lu ce guide sur le contournement de HSTS en utilisant SSLSTRIP +, mais il y a quelques choses que je ne comprends pas.

La première chose à faire est de lancer MITMf en mode SSLstrip +, je vais également utiliser l'usurpation ARP classique pour devenir man-in-the-middle:

Alors maintenant, lorsque 192.168.10.23 navigue sur www.google.com, il sera redirigé vers wwww.google.com!

  1. Comment la victime est-elle redirigée? Le paquet DNS contient-il une sorte de redirection? Ou est-ce autre chose qui redirige l'utilisateur vers wwww.google.com?

  2. Et autre chose. Le chiffre this est-il toujours applicable à SSLSTRIP +?

  3. La documentation de l'outil DNS2Proxy de LeonardoNve indique ce qui suit:

    Automatiquement, le serveur DNS détecte et corrige les modifications que mon sslstrip + fait aux noms d'hôte pour éviter HSTS, donc il répondra correctement.

    Qu'est-ce qui est corrigé ici?

12
Tijme

Il est répondu en supprimant les informations disponibles auxquelles vous avez lié.

Comment la victime est-elle redirigée? Le paquet DNS contient-il une sorte de redirection? Ou est-ce autre chose qui redirige l'utilisateur vers wwww.google.com?

Lorsque l'utilisateur accède à www.google.com, sslstrip agissant comme un MITM redirigera l'utilisateur vers wwww.google.com en utilisant HTTP. Par exemple, via un en-tête de réponse HTTP Location:

Location: http://wwww.google.com/

Et autre chose. Est-ce que ce chiffre est toujours applicable à SSLSTRIP +

Cette image ne semble pas correcte pour sslstrip ou SSLstrip +. Comme il ne peut pas intercepter les demandes HTTPS réelles, la demande du client ne doit pas utiliser le protocole HTTPS pour la demande. C'est plus comme

GET http://facebook.com  ----> sslstrip   ---> https://facebook.com

et il empêche initialement HTTPS du client en changeant à la fois les liens et les redirections de HTTPS vers HTTP qui sont renvoyés dans toutes les réponses HTTP.

Qu'est-ce qui est corrigé exactement ici?

Il semble que via la configuration de DNS2Proxy, vous pouvez définir la manière dont les sous-domaines sont résolus. Donc quand www.google.com est redirigé vers wwww.google.com votre *.google.com la règle définit l'adresse IP résolue qui est renvoyée. Donc, dans votre configuration, vous définissez *.google.com à l'enregistrement A pour www.google.com.

Ayant dit tout cela

Ma conclusion: Cela ne fonctionne pas.

S'il existe déjà une règle HSTS sur le navigateur, la demande initiale à www.google.com sera de toute façon HTTPS, ce qui signifie qu'il ne peut pas être intercepté par sslstrip.

De plus, si un site est dans la liste préchargée HSTS (comme les domaines de Google seront dans Chrome), il est nécessaire que includeSubdomains soit spécifié. Par conséquent wwww.google.com sera également récupéré via HTTPS.

7
SilverlightFox