Internet Explorerがこの攻撃に対して脆弱な唯一のブラウザであると思われるため、ターゲットとしてWindowsPCでSSLstripを試していました。
私はすべての閲覧履歴を削除し、サイトがHTTPに削除されると、ブラウザは接続を待機しているだけで、接続を確立しません。つまり、ある種のDOSです。これはHSTSを使用しているサイトの結果ですか。ブラウザの履歴がクリアされた場合、HSTSは機能しませんでしたか?なぜこれが起こるのですか?
そしてそれが機能するとき、私はこのエラーメッセージを受け取ります:
exception.runtimeerror : request.write called on a request after request.finish was called
internet Explorerは、この攻撃に対して脆弱な唯一のブラウザのようです。
2015年2月 に、MicrosoftはすでにInternet Explorer11でHTTPStrict Transport Securityをリリースしているため、これはあなたの状況の主な原因である誤った仮定です。受け取ったエラーメッセージに関して、あなたの= IEバージョンは11以上です。
つまり、ある種のDOS
いいえ、SSLストリッピングはDoSとは何の関係もありません。
exception.runtimeerror:request.finishが呼び出された後、request.writeがリクエストで呼び出されました
HSTSの目的を知っていて、接続が失敗するだけでなく、他のユーザーに対してMITMを試みた場合に、改ざんされたことをユーザー(潜在的な被害者)に通知できるため、このエラーが発生するのは正常です。サードパーティによる。
そしてそれが機能するとき、私はこのエラーメッセージを受け取ります:
これで、イベントを誤って解釈したと推測できます。エラーメッセージ自体が、接続に失敗したことを警告するためです。
さて、あなたが尋ねるかもしれない質問:これはSSLstripの終わりですか?幸いなことに(または不幸なことに、着用する色によっては)、 mana と呼ばれるSSLstripの更新バージョンを使用する他のオープンソースツールがあります。 Ubuntu、Kali、またはその他のDebianディストリビューションを実行している場合は、runninでインストールできます。
apt-get install mana-toolkit
したがって、 HSTSの制限 に加えて、マナはHSTSを克服してトリックします。