¿Por qué sslstrip + no puede interceptar el tráfico de sitios web como Facebook y Gmail?

4

He estado leyendo un artículo sobre sslstrip y mitm. Antes de la introducción de HSTS, era posible eliminar ssl y enviar una página http insegura a la víctima. De todos modos, se superó mediante el uso de HSTS, que recopila la url de los sitios que utilizan ssl y evita que el usuario acceda a la versión http insegura de ese sitio.

Pero en sslstrip + (sslstrip2) un nuevo método, el atacante usa un nombre de dominio diferente como enlace en lugar de enlace para que el navegador no encuentre el dominio en la lista de hsts y permita una conexión http insegura con Facebook (el proxy atacante, por supuesto).

Pero simplemente no puedo usar sslstrip + con éxito en ciertos sitios web como mail.google.com, www.facebook.com etc ...

Se dice en Man-in-The-Middle Framework (MiTMF) - La herramienta que está disponible para linux (la instalé en kali linux) que puede evadir HSTS también cuando usamos el controlador --hsts (usa sslstrip + cuando usamos --hsts handler).

Pero esto no funciona bien con sitios como Facebook y Google. De todos modos, la herramienta mitmf me redirige a enlace (no existe un sitio web y, por supuesto, puede que no esté en la lista de navegadores de HSTS) cuando Visite enlace desde la computadora de la víctima. Pero pronto conduce a un error no pudo encontrar www.facebook.com. Creo que la url enlace puede no estar presente en la lista de hsts del navegador. Aún no puedo acceder a la url falsa de Facebook desde una máquina víctima. .

¿Por qué falla sslstrip + (no estoy hablando de la antigua sslstrip de Moxie Marlinspike) en estos casos? ¿Alguien puede explicar el método que utilizan estos sitios para evadir sslstrip +? Busqué en Google pero no terminé con una respuesta exacta.

    
pregunta Sandeep Thedarkprince C 18.10.2015 - 15:05
fuente

1 respuesta

2

Esto se debe a que Facebook, GMail y otros sitios web pueden informar al navegador que se supone (o no) que está protegido con SSL gracias a HTTP Strict Transport Security (HSTS) . Esto soluciona el problema clave con las implementaciones SSL anteriores y lo que hizo posible SSLstrip.

    
respondido por el user45139 18.10.2015 - 15:40
fuente

Lea otras preguntas en las etiquetas