Chrome、firefoxなどのブラウザでhttps(mitm攻撃を使用)をバイパスする方法はありますか?
NTP=ポートを利用して、何らかの方法で実行できることは知っていますが、被害者とのやり取りが必要です。このやり取りを行うには、DNSスプーフィングが必要です。これはできません。最新のブラウザはすべてこの攻撃に対してパッチが適用されているためです。
方法はありますか?
これは、攻撃者とターゲットWebサイトの機能に依存します。標的のWebサイトが被害者が現在のブラウザで一度もアクセスしたことがない場合、または標的のサイトが [〜#〜] hsts [〜#〜] を採用していない場合、 sslstrip を使用した攻撃=まだ可能です。
それを超えて、秘密鍵が攻撃者に知られているそのシステムに信頼できるものとしてCAがインストールされているCAが被害者にある場合、ステルスMITM攻撃は依然として可能です。これは LenovoによってインストールされたSuperFischソフトウェア または DellによってインストールされたCA証明書 の場合のように、ベンダーによってインストールされた証明書である可能性があります。通常、このような既知の侵害されたCA証明書はブロックされますが、 弁護士間の安全な通信のためのソフトウェア による最近の災害は、大規模ベンダーでもこれらの問題を認識していないため、新しいCA証明書をシステムにインストールすることを示しています安全性の低い秘密鍵。また、このようなCA証明書は、最近の OSX/MaMiマルウェア の場合のように、(しばしば広告を挿入する)マルウェアによってインストールされる可能性もあります。
それとは別に、通常のトラフィックにアクセスできるため、HTTPSの破壊を単にバイパスするブラウザ拡張機能を使用した攻撃が可能です。過去に、 When Browser Extensions Go Rogue で説明されているように、複数の無害なブラウザ拡張機能が動作を変更し、大荒れになりました。
そしてもちろん、攻撃者はシステムの脆弱性を利用したり、ソーシャルトリックを使用して、ユーザーにいくつかのマルウェアをインストールさせたり、新しいブラウザ拡張機能をインストールしたり、ブラウザをハイジャックしたり、単に置き換えたりする可能性があります。このようにして、攻撃者もプレーントラフィックにアクセスできます。