¿Cómo el kit de herramientas de Subterfuge pasa por alto SSL? [cerrado]

0

Como dice el título, ¿alguien sabe cómo Subterfuge pasa por alto la capa SSL?

    
pregunta srbob 04.04.2014 - 11:14
fuente

1 respuesta

0

Subterfuge es un kit de herramientas Man-In-The-Middle que le permite interceptar la comunicación en una LAN. En general, esto se hace mediante ARP Poisoning, haciendo que el cliente piense que su IP es el destino. Desde allí, el atacante podría robar credenciales, inyectar código malicioso o cambiar datos.

La herramienta incorpora sslstrip , que es una herramienta que reemplaza todas las instancias https:// en un sitio web con% código%. Esto omitiría SSL del cliente al atacante, y luego transmitiría los datos al servidor de destino a través de SSL.

Client ->[plaintext]-> MITM ->[SSL]-> Destination

Esto solo funciona si la página web original estaba usando http:// y luego se vinculó a http:// a través de un hipervínculo o un formulario. Si el cliente intenta establecer una conexión directa con el servidor mediante SSL (es decir, desde el marcador), no podrá forzarlos en texto sin formato.

    
respondido por el David Houde 04.04.2014 - 12:11
fuente

Lea otras preguntas en las etiquetas