新しいSSLStrip
と、HSTS
をバイパスする方法について聞いたことがあります。
2011年以降、sslstripの新しいバージョンはなく、機能はすでに存在しています。
仕組み:
まず、HSTSヘッダーについて知っておく必要があります。 SSLStripは、サーバーが初めてHSTSヘッダーを送信するときに機能し、その間のトラフィックをインターセプトすると、ヘッダーがクライアントに到達できなくなります。
クライアントがHTTPSを介してサーバードメインおよびサブドメインと通信できるようにするHSTSの重要なヘッダーフィールドは
Strict-Transport-Security:max-age = "value"
したがって、ヘッダーをインターセプトし、HSTSがクライアントに到達することを許可しない場合、SSLStripが機能します。
記述された方法の短所
上記の方法は、クライアントが一部のドメインとサブドメインでHSTS(プリロードメソッドと静的メソッド)を使用するように構成されている場合は機能しません。 Chromeのような多くのブラウザがあり、一部のサイトにはプリロードされたHSTS(静的ではない)構成を使用します。max-ageが定義されたHSTSリストを確認するには、このリンクを参照してください。
しかし、それも回避することができます、このリンクを参照してください
Wikipedia から:
HSTSポリシーは、
"Strict-Transport-Security"
という名前のHTTP応答ヘッダーフィールドを介してサーバーからユーザーエージェントに伝達されます。 HSTSポリシーは、ユーザーエージェントがセキュリティ保護された方法でサーバーにアクセスする期間を指定します。
要するに、この応答ヘッダーフィールドをブラウザーにトリミングするだけで、これを強制する必要があることは決してわかりません。リダイレクトとは関係ありません。