MITM sin falsificación (descifrar sitios con SSL + HSTS)

0

Estoy desarrollando un laboratorio de información de seguridad.

Mi portátil Kali está conectado a mi wifi habitual (esta es mi fuente de Internet) y el eth0 está conectado a la interfaz LAN de un enrutador inalámbrico (este es el Wifi de la víctima).

El DHCP del enrutador inalámbrico está deshabilitado, configuré el Kali DNSMASQ para distribuir la configuración de IP.

Cuando alguien se conecta a esta red inalámbrica, obtendrá una IP y usará Kali como la puerta de enlace predeterminada para navegar en la web, ya que uso un proxy como Burp, Squid o habilito el Reenvío + Mascarada IPV4.

Ahora quiero hacer un ataque MITM para descifrar el tráfico HTTPS.

Estaba intentando usar SSLStrip Plus, Bettercap, MITM Proxy, y no puedo obtener el tráfico sin cambiar el certificado SSL o hacer falsificaciones.

Ya que controlo la puerta de enlace predeterminada, ¿hay una mejor manera de realizar el MITM sin cambiar el navegador de la víctima?

    
pregunta wesleyit 15.10.2016 - 21:02
fuente

1 respuesta

3

No, si está intentando descifrar sitios web como facebook, google +, twitter, etc ... para las credenciales de inicio de sesión, no funcionará. HTTP-SSL / TLS (HTTPS) cifrará el tráfico. Todo lo que hace sslstrip es redirigir las páginas a versiones que no sean HTTPS. Entonces https://www.website.com se convierte en http://www.website.com . Por supuesto, esto está muy simplificado, pero a su vez el resultado final es un tráfico no cifrado. No lo descifra. Luego se creó HSTS para detener esto, solo se permitieron las páginas HTTPS para dichos sitios. Lo que hace SSLStrip + es redirigir a un subdominio sin el encabezado HSTS. Por ejemplo, wwww.facebook.com , entonces se permite HTTP. Pero funciona con muy pocos sitios debido a la parte AllowSubDomains=True del encabezado. Esto significa wwww.facebook.com se resuelve en la IP del DNS de www.facebook regular, por lo que los datos aún están encriptados. Lo siento. Si lo desea, recomiendo solo la suplantación de DNS en sitios que no sean HSTS pero solicitando que los datos de GOOGLE + continúen desde su propio servidor APACHE. (Si estás en la misma LAN) Entonces lo obtienes de todos modos, pero es mucho más fácil.

Muy improbable.

O, si tiene suficiente control, en teoría podría instalar una CA raíz para que su certificado SSL / TLS sea confiable. Pero si tienes tanto control, ¿por qué no solo utilizar un registrador de claves?

    
respondido por el Creg 15.10.2016 - 21:11
fuente

Lea otras preguntas en las etiquetas