ここでは、Gmailアカウントへのログインに使用したシナリオについて説明します。
キーロギングアプリケーションがインストールされておらず、私の教授が私のパスワードを発見するために使用した方法の開示を教授が拒否したことを保証します。
私の教授は以前にラップトップにアクセスしたことがなく、大学のネットワークに接続されているコンピューターでこのトリックを実行できると確信しています。
彼のやり方を知りたいだけなのですが、彼のやり方を知っている人はいますか?
大学のネットワークではCookieを使用してユーザーのアクティビティを追跡している可能性があり、ログインデータはネットワークに保存されていると思います。
完全にはわかりませんが、適切な企業ファイアウォールには、適切な(詳細な)SSLインスペクションを実行するためのツールがあると思います。
これは、アプリケーション制御、ウイルス対策スキャン、データ漏洩防止などを行うためにファイアウォールで利用できます。
基本的に、クライアントSSL接続はファイアウォールを介してプロキシされる可能性があり、この「新しくインストールされたコンピューター」がファイアウォールの証明書自体を信頼しない場合を除いて、機密データをファイアウォールに記録することは技術的に可能であるようです。
HSTSがこれらのプロキシベースでどのように機能するかは私には完全には明らかではありませんが、OPが最近の正規バージョンのGoogle Chromeを使用してgmail.comに移動する場合を除いて、この「SSLインスペクション」の可能性を完全に排除することは困難です。たとえ彼が除外したとしても、SSLインスペクションが元に戻せるかどうかはわかりません。
いずれにしても、ファイアウォールを介して行われるかどうかに関係なく、PCの証明書ストアに証明書を事前にインストールしておく必要があります。
Sslstrip +スニッフィング攻撃(またはsslstrip2とも呼ばれる)の犠牲になる可能性を検討してください。大学のワイヤレスネットワークに接続している場合は、おそらく教授がルーターの制御権を持っている(すでにMITM)か、ARPポイズニング攻撃(おそらく最初の攻撃)をした可能性があります。
MITM(Man-In-The-Middle)が完了すると、トラフィックを盗聴できます。サイトがSSLを使用して提供されている場合(httpsサイト)、それを行うにはsslstripを実行する必要があります。サイトにHSTS(Http Strict Transport Security)がある場合、SSLは強制されますが、httpsにリダイレクトされる前に最初のプレーンhttp要求を使用してsslstripを実行できます。さらに、そのサイトがFacebook、Twitter、Gmailなどの「有名な」サイトである場合、最新のブラウザーにはサイトリストが内部にあるため、「gmail.com」を要求しても最初のプレーンなhttpリクエストはありません。 SSLを使用して知られているこの「有名な」サイトで。したがって、標準のsslstripは不可能です...しかし、それがsslstrip2が存在する理由です。
標準のスニッフィングとsslstripに加えてDNSとPROXYで構成されるssltrip +を使用する場合、HSTSを使用してSSLサイトからパスワードをスニッフィングできます。
それがどのように機能するかのメカニズムは、基本的にDNSによって被害者を「だまし取る」ことです。被害者が「www.gmail.com」などを要求すると、HSTSブラウザのリストにない別のドメイン名にリダイレクトされます。通常、「wwww.gmail.com」のようなもの<-注意4 w
。 DNSとPROXYを使用すると、攻撃者が実際のSSLサイトに接続している間に、被害者は提供されたsslstripped Gmailにアクセスします。
だから不可能ではありません。たぶんあなたはこれの犠牲者でした。詳細については、こちらをチェックしてください 記事 。
動作します。この種類のオールインワンテクノロジーを組み合わせた Bettercap (および他のツールも)などのツールを使用して何度もテストしました。