¿Se pueden manipular los activos que no son https?

1

¿Por qué cargar activos como imágenes, javascript, css, etc. a través de HTTPS? ¿Es posible que estos activos sean manipulados si uso HTTP? La única forma en que podría concebir la manipulación de los activos cargados de HTTP es mediante ARP envenenando la red y luego inyectar paquetes para ciertas solicitudes, pero eso me pasa por alto. ¿Alguien me puede dar un ejemplo claro de cómo / por qué se puede manipular HTTP?

    
pregunta OneChillDude 26.12.2013 - 18:23
fuente

2 respuestas

6

Si tiene una página https, pero carga algunos recursos (JavaScript) a través de http sin formato, entonces:

  1. Muchos navegadores (versiones recientes de Chrome, tal vez también Firefox) no lo harán incluso cargar el script por defecto
  2. un atacante puede interceptar el script y reemplazarlo con - para ejemplo: otro script que simplemente copiará el <body> completo contenido de su página https, inutilizando https si la primera lugar. O pueden redirigir al visitante a un modo completamente diferente, sitio controlado por el atacante. La mayoría de los visitantes no notan el cambio en la URL y continúan interactuando con el sitio de los atacantes, lo que podría revelar su contraseña u otra información confidencial.
respondido por el Joel L 26.12.2013 - 19:56
fuente
2

Cualquier persona que pueda convertirse en un hombre en el medio puede realizar la manipulación de http. Consulte mitmproxy para ver un ejemplo de cómo se pueden insertar scripts, css, applets de java, etc. en una conexión insegura. Esto es posible porque http es un protocolo de texto simple y, como tal, puede ser manipulado por cualquier persona que controle un punto de tránsito en cualquier red utilizada para llegar a su destino. SSL proporciona un cifrado de extremo a extremo, lo que mitiga los ataques. El envenenamiento de la caché ARP es una forma en que un atacante que comparte una red con usted podría hacer frente a tal ataque. En este tipo de ataque, la parte maliciosa envía paquetes arp que parecen provenir de la dirección IP del enrutador del siguiente salto. Hace que su PC envíe paquetes a la máquina de los atacantes donde tienen la capacidad de interceptar y cambiar los datos en tránsito. Esto permitiría al atacante la capacidad de realizar un ataque de inyección de este tipo en un usuario desprevenido. Cualquier enrutador que se encuentre entre usted y su destino también podría realizar dicho ataque, pero es poco probable a menos que también haya sido infiltrado por un atacante.

También puedes ver ettercap esta herramienta ha sido diseñada para realizar ataques ARP y cuando se combina con mitmproxy puedes simular este tipo de atacar con bastante facilidad.

    
respondido por el Mark S. 26.12.2013 - 19:27
fuente

Lea otras preguntas en las etiquetas