¿Reescritura de carga útil HTML?

-1

Leí un artículo sobre algunos anuncios de inyección de hotel en cada página web usando un enrutador: enlace

¿Sería posible hacer esto con cualquier software existente? (¿Como en un escenario de Man-In-The-Middle?) ¿Inyectando los scripts en todos los navegadores que se conectan al Man-In-The-Middle?

    
pregunta user101579 04.05.2012 - 16:18
fuente

3 respuestas

4

Como se menciona en otros, puede usar el proxy transparente de calamar y configurarlo para reescribir algunas solicitudes / respuestas. Lo he hecho en el pasado con un backend PHP / Apache, el proyecto se llamó squid -impostero .

La otra opción es usar el proyecto sslstrip , ya modifica el tráfico HTTP, por lo que es un buen comienzo. Eche un vistazo a mi fork de sslstrip que tiene incorporada la manipulación de la respuesta.

    
respondido por el Krzysztof Kotowicz 04.05.2012 - 20:27
fuente
1

El hotel posee y opera los enrutadores y servidores proxy en su propia red, por lo que no es técnicamente un MITM, sino la parte normal de la cadena. Es un asunto trivial reescribir HTML sobre la marcha para reemplazar elementos de una página con otra cosa.

El estándar de facto en esta área es squid . Puede configurarlo como un proxy transparente y agregar un script a Cambia lo que quieras. La famosa broma que utiliza este método es kittenwar y red invertida ( enlace ).

Espero que esto ayude.

    
respondido por el schroeder 04.05.2012 - 18:02
fuente
0

No estoy muy seguro de lo que preguntas "¿podría ser posible hacer esto con cualquier software existente?" ¿Pregunta si hay soluciones de software existentes que puedan inyectar scripts en una sesión web?

Supondré que está preguntando el "por qué" y el "cómo" se hace y las implicaciones desde el punto de vista del riesgo. Primero, cuando estás en una red pública (el wifi del hotel es bastante público), la conexión atraviesa la red del hotel (generalmente subcontratada a algún proveedor). Con el tráfico HTTP no cifrado, un dispositivo (generalmente un dispositivo basado en Linux) se puede implementar en línea (lógica o físicamente) para interceptar, monitorear y modificar el tráfico de acuerdo con un conjunto de reglas / políticas definidas. Los proxies adelantados son una implementación bastante común de dispositivos que interceptan el tráfico web saliente. Los proxies de reenvío pueden implementarse de tal manera que todo el tráfico HTTP y HTTPS finalice en el proxy antes de continuar a su destino previsto.

Los proxies de reenvío (y otras tecnologías para interceptar, modificar, monitorear) se implementan comúnmente en la configuración corporativa. Por lo general, también se implementan en bibliotecas, en Amtrak, en Internet inalámbrico en línea y en muchas otras áreas públicas. Por lo general, se implementan para asegurarse de que las personas no estén haciendo cosas que no deberían hacer y para proteger al proveedor de la red de responsabilidad legal (es decir, pornografía infantil). Sin embargo, la tecnología se puede implementar para permitir más ... objetivos cuestionables. En el caso de los gateways de extracción de ingresos (RXG), los proveedores de la red los implementan para ganar dinero con sus usuarios.

Los sitios HTTPS plantean un desafío único. Debido a los pasos de arquitectura y validación, el proxy de reenvío debe poder "falsificar" un certificado "válido" en el que su navegador confía. Por lo general, la interceptación de https solo se implementa en la configuración corporativa y en las redes corporativas (donde los usuarios no tienen mucha privacidad). Por lo tanto, si navega por los sitios HTTPS en ubicaciones donde se implementan los RXG, probablemente no estará sujeto a la inyección de scripts de terceros, malintencionados o no. Ha habido informes verificados en los que una CA pública ha eliminado una subCA para ciertas implementaciones, por lo que no hay garantías de que un sitio HTTPS sea legítimo a menos que realmente sepa sobre PKI.

    
respondido por el bangdang 04.05.2012 - 17:28
fuente

Lea otras preguntas en las etiquetas