Recientemente he desarrollado interés en la piratería inalámbrica, y he visto en muchos casos en videos y cosas que las personas (o, más correctamente, eran) capaces de realizar algún tipo de ataque MitM utilizando el método del malvado gemelo contra sitios web grandes como FB , GMail.
Hay muchas herramientas que automatizan la creación de AP falsos e incluyen herramientas adicionales como SSLStrip y SSLSplit para intentar eludir TLS / SSL y HSTS.
Mientras sepa que HSTS funciona, el cliente debe haber visitado el mismo sitio web al menos una vez. Pero, esto no es un gran problema ahora, ya que HSTS está precargando desde los navegadores, y todos los sitios web famosos ya están incluidos allí, por lo que incluso si el cliente ingresa al sitio web por primera vez, todavía ejecutará el HSTS. Por otro lado, creo que estos sitios web también utilizan la fijación de certificados (un concepto que no conozco muy bien), que, si bien sé, significa que, en lugar de usar la cadena de confianza de certificados, especifican directamente en qué certificado buscar, y si el certificado es diferente, finalice la conexión.
Por otro lado, creo que las herramientas que intentan eludir estas tecnologías utilizan la idea de que las personas no escriben www.facebook.com, sino que solo escriben facebook.com, de modo que las herramientas puedan redirigir la solicitud. por ejemplo, wwww.facebook.com, para lo cual es posible falsificar un certificado. Pero, creo que esto ya no es cierto. Pero, ¿qué impide que el ataque pueda falsificar el certificado de algún subdominio sin sentido del sitio web oficial, la identificación del certificado o HSTS, o ambos? También, ¿cómo funcionan juntos HSTS y la fijación de certificados?