Como dice el título, ¿alguien sabe cómo Subterfuge pasa por alto la capa SSL?
Subterfuge es un kit de herramientas Man-In-The-Middle que le permite interceptar la comunicación en una LAN. En general, esto se hace mediante ARP Poisoning, haciendo que el cliente piense que su IP es el destino. Desde allí, el atacante podría robar credenciales, inyectar código malicioso o cambiar datos.
La herramienta incorpora sslstrip , que es una herramienta que reemplaza todas las instancias https://
en un sitio web con% código%. Esto omitiría SSL del cliente al atacante, y luego transmitiría los datos al servidor de destino a través de SSL.
Client ->[plaintext]-> MITM ->[SSL]-> Destination
Esto solo funciona si la página web original estaba usando http://
y luego se vinculó a http://
a través de un hipervínculo o un formulario. Si el cliente intenta establecer una conexión directa con el servidor mediante SSL (es decir, desde el marcador), no podrá forzarlos en texto sin formato.
Lea otras preguntas en las etiquetas tls