HSTS bypass con SSLstrip2 + DNS2proxy

14

Estoy tratando de entender cómo pasar por alto la protección de HSTS. He leído sobre herramientas de LeonardoNve ( enlace y enlace ). Pero no lo entiendo.

  • Si el cliente solicita por primera vez el servidor, funcionará en cualquier momento, porque sslstrip simplemente eliminará el campo de encabezado Strict-Transport-Security: . Así que está bien.
  • ¿Si no? ¿Lo que pasa? ¿Intentará el cliente conectarse automáticamente al servidor con HTTPS? En ese caso, MITM es inútil, ¿no es así?

Mirando el código, obtengo que SSLstrip2 cambiará el nombre de dominio de los recursos que necesita el cliente, por lo que el cliente no tendrá que usar HSTS ya que estos recursos no están en el mismo dominio (¿es cierto?) . El cliente enviará una solicitud de DNS que la herramienta DNS2proxy interceptará y devolverá las direcciones IP para el nombre de dominio real. Al final, el cliente solo hará un HTTP de los recursos que debería haber hecho de una manera HTTPS.

Ejemplo: a partir de la respuesta del servidor, el cliente deberá descargar mail.google.com. El atacante cambia eso a gmail.google.com, por lo que no es el mismo (sub) dominio. Luego, el cliente solicitará DNS para este dominio, DNS2proxy responderá con la IP real de mail.google.com. El cliente simplemente solicitará este recurso a través de HTTP.

Lo que no entiendo es antes de eso: ¿Cómo puede el atacante usar HTML-strip mientras que la conexión debe ser HTTPS del cliente al servidor?

    
pregunta Nikkolasg 28.03.2015 - 12:02
fuente

2 respuestas

3

Para responder a la pregunta original, la mayoría de las personas nunca escribe https://example.com directamente. Se basan en enlaces (haga clic en aquí para acceder a nuestro servidor de inicio de sesión seguro) o en redirecciones (escriba "gmail.com" en el navegador, y será redirigido automáticamente a un sitio seguro).

Aquí es donde entra SSLStrip : intercepta la respuesta HTTP original, no segura, y reemplaza los enlaces <a href="https">; con versiones HTTP (inseguras). Además, cambia las redirecciones ( "Location:" headers) que apuntan a las URL de HTTPS.

Con SSLStrip2 , esto va un poco más allá (interceptar, redirigir a un subdominio no válido, usar la intercepción de DNS para proporcionar una IP válida para ese subdominio).

    
respondido por el Bogd 06.07.2015 - 10:53
fuente
1

Aquí hay un tutorial de todo el proceso: enlace

En resumen, el autor de las publicaciones del blog demuestra el uso de sslstrip2 y dns2proxy para capturar credenciales. Mientras el autor utiliza su propia herramienta MITMf , la herramienta encapsula sslstrip2 y dns2proxy , así como el archivo de configuración HSTS asociado con ellos. Proporciona capturas de pantalla de los comandos, los navegadores y los resultados de la herramienta. Hay dos estudios de caso demostrados: Google y Facebook.

    
respondido por el atdre 14.05.2015 - 18:05
fuente

Lea otras preguntas en las etiquetas