web-dev-qa-db-ja.com

SSLSTRIP +でHSTSをバイパスすることはどのように正確に機能しますか?

HSTSのバイパスに関する調査を行っています。 SSLSTRIP +を使用してHSTSをバイパスすることについて this ガイドを読みましたが、理解できないことがいくつかあります。

最初に行うことは、SSLstrip +モードでMITMfを起動することです。また、従来のARPスプーフィングを使用して中間者になることもします。

したがって、192.168.10.23がwww.google.comにアクセスすると、wwww.google.comにリダイレクトされます。

  1. リダイレクトされている被害者の正確さ。 DNSパケットには何らかのリダイレクトが含まれていますか?それとも、ユーザーをwwww.google.comにリダイレクトするものですか?

  2. そしてもう一つ。 this の数値は引き続きSSLSTRIP +に適用できますか?

  3. LeonardoNveの DNS2Proxy ツールのドキュメントには、次のように記載されています。

    DNSサーバーはHSTSを回避するためにsslstrip +がホスト名に対して行った変更を自動的に検出して修正するため、適切に応答します。

    ここで正確に何が修正されていますか?

12
Tijme

これはあなたがリンクした利用可能な情報から離れて答えられます。

リダイレクトされている被害者の正確さ。 DNSパケットには何らかのリダイレクトが含まれていますか?それとも、ユーザーをwwww.google.comにリダイレクトするものですか?

ユーザーがwww.google.comに移動すると、MITMとして機能するsslstripがHTTPを使用してユーザーをwwww.google.comにリダイレクトします。たとえば、Location HTTP応答ヘッダーを介して:

Location: http://wwww.google.com/

そしてもう一つ。この図はまだSSLSTRIP +に適用できますか

そのイメージはsslstripまたはSSLstrip +には適切ではないようです。実際のHTTPS要求をインターセプトできないため、クライアントからの要求は、要求にHTTPSプロトコルを使用しないでください。もっと似ている

GET http://facebook.com  ----> sslstrip   ---> https://facebook.com

また、HTTP応答で返されるリンクとリダイレクトの両方をHTTPSからHTTPに変更することにより、クライアントからのHTTPSを最初に防止します。

ここで正確に何が修正されていますか?

DNS2Proxyの設定を介して、サブドメインの解決方法を設定できるようです。したがって、www.google.comwwww.google.comにリダイレクトされると、*.google.comルールによって、返される解決済みのIPアドレスが設定されます。したがって、設定で*.google.comwww.google.comのAレコードに設定します。

これをすべて言った

私の結論:それは動作しません。

ブラウザにHSTSルールがすでにある場合、www.google.comへの最初のリクエストはHTTPSを介して行われるため、sslstripによってインターセプトできません。

さらに、サイトがHSTSプリロードリストにある場合(GoogleのドメインがChromeにあるように)、 includeSubdomains を指定する必要があります。したがって、wwww.google.comもHTTPS経由でのみ取得されます。

7
SilverlightFox