Construyendo un portal cautivo malicioso

0

Así que estoy tratando de construir un portal cautivo malicioso pero estoy atascado en la parte donde necesitas saber cosas.

Cada vez que entra una solicitud HTTP, todo funciona bien. Sin embargo, cuando entra una conexión HTTPS, se niega a aceptar mi certificado. Mi teléfono ni siquiera me deja aceptarlo.

Hasta ahora, lo que tengo es lo siguiente.

  1. La regla de Iptables que reenvía todo el tráfico entrante a mi servidor web local en los puertos 80 y 443

    iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.11.29:80
    iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination 192.168.11.29:443
    
  2. SSL configurado para apache con un certificado autofirmado (esto fue probado y funciona)

  3. ARP Spoofing my target (que es mi teléfono celular en este momento)

    arpspoof -I wlan0 -t 192.168.11.1 -r 192.168.11.15
    arpspoof -I wlan0 -t 192.168.11.15 -r 192.168.11.1
    

Cuál es el resultado esperado:

  1. MITM la red a través de la falsificación de arp
  2. Independientemente del tipo de conexión, devuelva un portal cautivo

  3. Permita que el tráfico fluya libremente después de que la persona "inicie sesión"

DESCARGOS DE RESPONSABILIDAD:

  • Esto no es para una clase
  • Sí, soy dueño de todas las máquinas
  • No pretendo violar ninguna ley
pregunta Anthony Russell 22.06.2018 - 03:39
fuente

1 respuesta

4
  

Sin embargo, cuando entra una conexión HTTPS, se niega a aceptar mi certificado.

Eso es lo esperado. Está intentando administrar en el medio una conexión TLS con un certificado que no es emitido por una CA en la que confía el cliente o donde el sujeto del certificado no coincide con el nombre de host de la URL de destino. Ese es exactamente el tipo de ataques que la autenticación basada en certificados en TLS está diseñada para evitar.

  

Mi teléfono ni siquiera me deja aceptarlo.

Es probable porque está intentando visitar un sitio con HSTS habilitado (es decir, google, Facebook ...)

  

El resultado esperado es ... ... independientemente del tipo de conexión, devuelva un portal cautivo

TLS está diseñado explícitamente para evitar a cualquier tipo de hombre que no sea de confianza en el medio, lo que significa que los portales cautivos que intentan usar un certificado que no es de confianza (generalmente no tienen otra cosa) no funcionarán. Puede hacer que los clientes confíen explícitamente en el portal cautivo importando la CA interceptora en el almacén de confianza. O debe confiar en la detección de portal cautivo integrada en varios navegadores y sistemas operativos. Básicamente, esta detección funciona accediendo a una URL específica a través de HTTP simple y verifica si los resultados coinciden con las expectativas, si no se asume un portal cautivo.

Consulte Cómo los hotspots Wifi legítimos redirigen las solicitudes https y preguntas similares en este sitio para obtener más detalles.

    
respondido por el Steffen Ullrich 22.06.2018 - 03:43
fuente

Lea otras preguntas en las etiquetas