Si un sitio web se está ejecutando en https, no http: 80 está escuchando, si un navegador emitió una solicitud a http://website.com
, ¿podría verse esta información a través de un ataque MITM?
Si un sitio web se está ejecutando en https, no http: 80 está escuchando, si un navegador emitió una solicitud a http://website.com
, ¿podría verse esta información a través de un ataque MITM?
Si el sitio web no está escuchando en el puerto 80 y la dirección http://website.com
(o cualquier URL, asumiendo que website.com significa que el dominio que escucha en el puerto 443 y no escucha en el puerto 80) se ingresa en el navegador. solo verá un par de paquetes TCP SYN, no la solicitud HTTP. Esto se debe a que la conexión TCP se intentó pero no se completó, por lo que no se envía ninguna solicitud de protocolo HTTP.
Por otra parte, si el sitio web redirige HTTP a HTTPS (y por lo tanto está escuchando en los puertos 80 y 443), se verá la solicitud HTTP inicial y recibirá una respuesta 302 (redireccionar).
Dependiendo de la ubicación del MITM (asumo que el cliente es local), sí:
Además de la conexión TCP fallida, es probable que haya una solicitud de DNS poco antes de la conexión TCP. Si se trata de un visitante "nuevo" sin cookies u otros datos enviados al servidor que es especial, esto proporcionará tanta información como una solicitud real (dado que la información del navegador en la solicitud se puede obtener de otras conexiones). )
Sin embargo, la misma información se filtraría de una conexión TLS exitosa y, para cualquier visitante anterior, si tiene HSTS configurado y configurado como seguro, el navegador no debería (debería) filtrar más datos (excepto tal vez por la ruta) para una instancia del puerto 80 existente que redirige.
Lea otras preguntas en las etiquetas http man-in-the-middle