web-dev-qa-db-ja.com

SSLStripはDOSを実行します

Internet Explorerがこの攻撃に対して脆弱な唯一のブラウザであると思われるため、ターゲットとしてWindowsPCでSSLstripを試していました。

私はすべての閲覧履歴を削除し、サイトがHTTPに削除されると、ブラウザは接続を待機しているだけで、接続を確立しません。つまり、ある種のDOSです。これはHSTSを使用しているサイトの結果ですか。ブラウザの履歴がクリアされた場合、HSTSは機能しませんでしたか?なぜこれが起こるのですか?

そしてそれが機能するとき、私はこのエラーメッセージを受け取ります:

exception.runtimeerror : request.write called on a request after request.finish was called

1
dylan7

internet Explorerは、この攻撃に対して脆弱な唯一のブラウザのようです。

2015年2月 に、MicrosoftはすでにInternet Explorer11でHTTPStrict Transport Securityをリリースしているため、これはあなたの状況の主な原因である誤った仮定です。受け取ったエラーメッセージに関して、あなたの= IEバージョンは11以上です。

つまり、ある種のDOS

いいえ、SSLストリッピングはDoSとは何の関係もありません。

exception.runtimeerror:request.finishが呼び出された後、request.writeがリクエストで呼び出されました

HSTSの目的を知っていて、接続が失敗するだけでなく、他のユーザーに対してMITMを試みた場合に、改ざんされたことをユーザー(潜在的な被害者)に通知できるため、このエラーが発生するのは正常です。サードパーティによる。

そしてそれが機能するとき、私はこのエラーメッセージを受け取ります:

これで、イベントを誤って解釈したと推測できます。エラーメッセージ自体が、接続に失敗したことを警告するためです。

さて、あなたが尋ねるかもしれない質問:これはSSLstripの終わりですか?幸いなことに(または不幸なことに、着用する色によっては)、 mana と呼ばれるSSLstripの更新バージョンを使用する他のオープンソースツールがあります。 Ubuntu、Kali、またはその他のDebianディストリビューションを実行している場合は、runninでインストールできます。

apt-get install mana-toolkit

したがって、 HSTSの制限 に加えて、マナはHSTSを克服してトリックします。

1
user45139