HSTSのバイパスに関する調査を行っています。 SSLSTRIP +を使用してHSTSをバイパスすることについて this ガイドを読みましたが、理解できないことがいくつかあります。
最初に行うことは、SSLstrip +モードでMITMfを起動することです。また、従来のARPスプーフィングを使用して中間者になることもします。
したがって、192.168.10.23がwww.google.comにアクセスすると、wwww.google.comにリダイレクトされます。
これはあなたがリンクした利用可能な情報から離れて答えられます。
リダイレクトされている被害者の正確さ。 DNSパケットには何らかのリダイレクトが含まれていますか?それとも、ユーザーをwwww.google.comにリダイレクトするものですか?
ユーザーがwww.google.com
に移動すると、MITMとして機能するsslstripがHTTPを使用してユーザーをwwww.google.com
にリダイレクトします。たとえば、Location
HTTP応答ヘッダーを介して:
Location: http://wwww.google.com/
そしてもう一つ。この図はまだSSLSTRIP +に適用できますか
そのイメージはsslstripまたはSSLstrip +には適切ではないようです。実際のHTTPS要求をインターセプトできないため、クライアントからの要求は、要求にHTTPSプロトコルを使用しないでください。もっと似ている
GET http://facebook.com ----> sslstrip ---> https://facebook.com
また、HTTP応答で返されるリンクとリダイレクトの両方をHTTPSからHTTPに変更することにより、クライアントからのHTTPSを最初に防止します。
ここで正確に何が修正されていますか?
DNS2Proxyの設定を介して、サブドメインの解決方法を設定できるようです。したがって、www.google.com
がwwww.google.com
にリダイレクトされると、*.google.com
ルールによって、返される解決済みのIPアドレスが設定されます。したがって、設定で*.google.com
をwww.google.com
のAレコードに設定します。
私の結論:それは動作しません。
ブラウザにHSTSルールがすでにある場合、www.google.com
への最初のリクエストはHTTPSを介して行われるため、sslstripによってインターセプトできません。
さらに、サイトがHSTSプリロードリストにある場合(GoogleのドメインがChromeにあるように)、 includeSubdomains
を指定する必要があります。したがって、wwww.google.com
もHTTPS経由でのみ取得されます。