SSLstrip no funciona en la red local

0

Mi problema es que la eliminación de SSL no funciona en mi LAN, pero funciona si intento atacar un sitio web de HTTPS sin HSTS. No estoy usando ningún nombre de dominio, solo la dirección IP del servidor. ¿Hay alguna diferencia entre un ataque local y uno remoto? ¿Tal vez la redirección de mi aplicación impida SSLstrip?

Editar:

Uso un marco PHP CodeIgniter y creé una aplicación de blog simple. Configuré mi servidor web en de esta manera . Es un entorno local, mi host tiene un servidor web apache2 y trato de atacarlo con una máquina virtual (Kali Linux). Seguí este video , y funcionó cuando atacé un remoto página web en Internet. También configuro la url base de esta manera:

$config['base_url'] = "https://192.168.1.5/myblog
    
pregunta ampika 05.02.2016 - 10:35
fuente

2 respuestas

1

Supongo que porque estás arp falseando la dirección IP de la puerta de enlace.

Por lo tanto, cuando su víctima navega a https://192.168.1.5 , su tráfico va directamente a 192.168.1.5 y no a través de la puerta de enlace de Internet falsificada (el tráfico local no requiere la puerta de enlace).

Con ARP spoof, ingrese 192.168.1.5 como el último argumento de comando en lugar de la IP de la puerta de enlace, y debería funcionar. Asegúrate de establecer el objetivo (-t) correctamente, de lo contrario, podrías terminar falsificando la IP en tu casilla de ataque (no estoy seguro de que sea lo suficientemente inteligente como para no apuntar a sí mismo si no se especifica -t).

¡Buena suerte!

    
respondido por el SilverlightFox 08.02.2016 - 12:03
fuente
0

HSTS está ahí para evitar que los usuarios accedan a páginas web específicas sin SSL durante un tiempo específico. También hay una lista mantenida por google donde los propietarios de sitios web pueden agregar su sitio web. Las páginas web que se enumeran allí nunca serán conectadas mediante HTTP, incluso si el servidor nunca solicitó al cliente que use SSL por HSTS.

De todos modos, puede evitar que HSTS funcione enviando respuestas falsas a las solicitudes NTP de ese cliente. Esto lo pondrá en una posición para decirle al cliente que el período de tiempo que HSTS le dijo que usara SSL terminó. Este ataque se puede migrar utilizando una herramienta como Delorean .

    
respondido por el davidb 05.02.2016 - 15:04
fuente

Lea otras preguntas en las etiquetas