web-dev-qa-db-ja.com

Bettercap 2.x SSLStripはTLSを壊しません(HSTSなし)

ベターキャップの最新バージョンを持っています。 Windows 10の最新バージョンでVirtualBoxの最新バージョンを使用しているKali linuxの最新バージョンを使用しています。ターゲットマシンは、Windows XPの可能な限り低いバージョンであり、デフォルトはIEおよびChromeインストール済み。最初に、私が知っていると思うことから始めて、私が行ったトラブルシューティングから始めます。Bettercapは、通常のHTTP Webサイトからパスワードを取得できるが、HTTPS Webサイトからは取得できないという意味で機能しているようです。

私が知っていると思うこと

-SSLStripはHTTPSをHTTPに変換します

-SSLStripはHSTSがプリロードされているものでは機能しません

-SSLStripは、ユーザーが「初めて」アクセスした場合にのみ、プリロードされていないHSTS Webサイトでのみ機能します。

-HSSが使用されていない場合、SSLStripはTLSおよびSSLに対して機能します

-HSTSが実装されていない場合、被害者は特別なことをしたり、だまされて証明書をインストールしたりする必要はありません。

-SSLStripは、被害者がアクセスするすべてのHTTPS Webサイトを対応するHTTPサイトにリダイレクトしようとします。

やりたいこと-被害者のコンピュータのトラフィックを監視する

-被害者ユーザーに個人のLAMPサーバーにアクセスしてもらい、自分で作成したログインページをクリックして、ドメインのHTTPバージョンを受け取ります。 (より正確には http://accounts.shopify.com

-被害者ユーザーに、shopify.comなどの実際の非HSTS Webサイトにアクセスしてもらい、ログインページをクリックして、HTTPバージョンの http://shopify.com (より正確には http ://accounts.shopify.com

私がやったこと

一般的なインストール方法を使用しました

apt-get install bettercap

私はこのウェブサイトをフォローしています

https://www.peerlyst.com/posts/bettercap-2-x-mitm-framework-general-info-examples-cyberpunk-1

Bettercapをアクティブにしたら、これらのコマンドを使用しました

» set http.proxy.sslstrip true
» set net.sniff.verbose false
» set arp.spoof.targets 192.168.1.6
» arp.spoof on
» http.proxy on
» net.sniff on

何が機能しているか

-被害者のトラフィックを攻撃しているデバイスに正常にリダイレクトできる

-ヘッダーを正常に取得できます

-HTTP以外のWebサイトに入力したときにパスワードを正常に表示できる

NOTとは何ですか

-HTTPSが自動的にHTTPに変換されることになっている部分

だから、私は何か重要なものが欠けているように感じます。これは、失敗するのは簡単すぎるようです。それは何ですか?何が欠けていますか?

1
user21303
  • SSLStripはHTTPSをHTTPに変換します

ではない正確に; SSL/TLS接続が確立されると、「HTTPSをHTTPに変換」することはできません(サーバーがそのようなリダイレクトをクライアントに送信する場合を除きますが、秘密鍵なしでサーバーを偽装することはできません)。これは、URLがhttps://からhttp://に書き換えられるという意味でのみ行われます。

  • HSTSが使用されていない場合、SSLStripはTLSおよびSSLに対して機能します

  • SSLStripはないHSTSがプリロードされていないもので動作します

  • SSLStripは、ユーザーが「初めて」アクセスした場合にのみ、プリロードされていないHSTS Webサイトでのみ機能します。

同様に、ここでの攻撃はSSL/TLS自体に対するものではありません。 SSLStripは、安全でないプレーンテキストのHTTPリクエストを傍受し、クライアントがHTTPSを使用しないようにコンテンツを書き換えることで機能します。 この関連する質問/回答 を参照してください。 HSTSは、SSLStripなどの攻撃を最初から(プリロードの場合)、または適切なヘッダーが送信された後、クライアントに強制的にHTTPS接続を開始させることによって無効にするように効果的に設計されています。

  • SSLStripは、被害者がアクセスするすべてのHTTPS Webサイトを対応するHTTPサイトにリダイレクトしようとします。

上記の理由により、クライアントがすでにHTTPS経由で接続を試みている場合、HTTPSをHTTPにリダイレクトすることはできません。

被害者ユーザーに、shopify.comなどの実際の非HSTS Webサイトにアクセスしてもらい、ログインページをクリックして、HTTPバージョンの http://shopify.com (より正確には http: //accounts.shopify.com

hstspreload.org によると、shopify.comはプリロードされているため、ブラウザーは自動的にHTTPSで接続しようとするため、このドメインに対するテストはすべて失敗します。

そのため、SSLStripを正しくテストするには、プリロードされていないドメインでHTTP(HTTPSではなく)URLを入力する「被害者」が必要です。

1
multithr3at3d

何度も検索したところ、Bettercap 2.xはHSTSバイパス処理を行わないようです。 http.proxyモジュールからのsslstripは正常に機能します。ネットワーク、すべてのHTTPS Webサイトでテストしましたが、現在はHTTPですが、Chrome、Firefoxなどにより、ブロックすると、HTTPSで一度アクセスしたため、一部のWebサイトはまだ https://google.com および/または https://facebook.com の場合、[続行(安全でない)]ボタンをクリックしてアクセスできます。 t表示されます。

Bettercap 1.xでは、HSTSバイパスは基本的には機能していました。これは、ブラウザがそのページに初めてアクセスしたときだとブラウザに思わせるためにURLを変更していたためです https://www.google.com になる http://wwww.google.com

そしてまあ...そのHSTS機能は明らかに見当たらない、またはそれがBettercap 2.xでそれを使用した回答または記事を見つけられなかった原因としてよく隠されています。

(申し訳ありませんが、回答を投稿する代わりにコメントを書いたでしょうが、十分な評判がありませんでした。また、愚かな文法上の英語のエラーで申し訳ありませんが、それは私の主要言語ではありません。

そのコメントの助けは本当に感謝されます、Bettercap 2.xそれは1.xよりも優れているはずですが、HSTSバイパスがない場合はほとんど役に立ちません...)

更新:

いくつかのテストの後、私はなんとかBettercapにHSTSバイパスを使用させることができました。 ARPスプーフィング、DNSスプーフィング、およびスニファーモジュールを実行することにより、ARPスプーフィングは正常に機能します(モジュールでsslストリップを有効にします)。このようにして、URLを http://wwww.google.com に変更しましたが、残念なことに、最新のFirefoxはすべてのWebページをブロックしましたが、正しく表示しようとしました。

1

同じツールと戦略を使用してみますが、1つの変更を加えます。すべてを行う前に、まず偽のホットスポットをセットアップしてみてください。モニターモードをサポートする追加のワイヤレスアダプターが必要になります。フレームワークを使用しているか、ホットスポットを手動で設定しているかに関係なく。 SSLStripは、すべてのトラフィックが文字通りあなたを飛んでいるときにはるかに効果的だと思います。独自のリダイレクトページを作成して、HSTSをバイパスすることもできます。

1
Nervus