¿Cómo funciona la omisión de HSTS con SSLSTRIP + exactamente?

11

Estoy haciendo una investigación para evitar HSTS. Leí esta guía para evitar HSTS usando SSLSTRIP +, pero hay una Algunas cosas que no entiendo.

  

Lo primero que debes hacer es iniciar MITMf en modo SSLstrip +, también usaré la falsificación de ARP clásica para convertirte en un hombre en el medio:

     

¡Así que ahora, cuando 192.168.10.23 navegue a www.google.com, será redirigido a wwww.google.com!

  1. ¿Cómo se está redirigiendo exactamente a la víctima? ¿El paquete DNS contiene algún tipo de redirección? ¿O es algo más que redirige al usuario a wwww.google.com?

  2. Y otra cosa. ¿ esta cifra sigue siendo aplicable a SSLSTRIP +?

  3. La documentación de la herramienta DNS2Proxy de LeonardoNve indica lo siguiente:

      

    Automáticamente, el servidor dns detecta y corrige los cambios que hace mi sslstrip + a los nombres de host para evitar HSTS, por lo que responderé correctamente.

    ¿Qué se está corrigiendo exactamente aquí?

pregunta Tijme 08.06.2015 - 17:30
fuente

1 respuesta

6

Esto se responde a partir de la información disponible a la que has vinculado.

  

¿Cómo se está redirigiendo exactamente a la víctima? ¿El paquete de DNS?   ¿Contiene algún tipo de redirección? ¿O es algo más que redirige?   ¿El usuario a wwww.google.com?

Cuando el usuario navega a www.google.com , sslstrip actuando como MITM redirigirá al usuario a wwww.google.com usando HTTP. Por ejemplo, a través de un encabezado de respuesta HTTP Location :

Location: http://wwww.google.com/
  

Y otra cosa. Es esta cifra todavía es aplicable a SSLSTRIP +

Esa imagen no parece correcta para sslstrip o SSLstrip +. Como no puede interceptar las solicitudes HTTPS reales, la solicitud del cliente no debe utilizar el protocolo HTTPS para la solicitud. Es más como

GET http://facebook.com  ----> sslstrip   ---> https://facebook.com

e inicialmente evita que HTTPS del cliente cambie ambos enlaces y redirige de HTTPS a HTTP que se devuelven en cualquier respuesta HTTP.

  

¿Qué se está corrigiendo exactamente aquí?

Parece que a través de la configuración de DNS2Proxy puede establecer cómo se resuelven los subdominios. Entonces, cuando www.google.com se redirige a wwww.google.com , su regla *.google.com establece la dirección IP resuelta que se devuelve. Así que en su configuración, establece *.google.com en el registro A para www.google.com .

Habiendo dicho todo esto

Mi conclusión: No funciona.

Si ya hay una regla de HSTS en el navegador, la solicitud inicial para www.google.com será sobre HTTPS, lo que significa que sslstrip no puede interceptarla.

Además, si un sitio está en la lista precargada de HSTS (como los dominios de Google estarán en Chrome), se requiere que includeSubdomains se especifica. Por lo tanto, wwww.google.com solo se buscará a través de HTTPS también.

    
respondido por el SilverlightFox 08.06.2015 - 18:31
fuente

Lea otras preguntas en las etiquetas