• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Нужна помощь по подмене https на http. (Mitm)

Korn

Member
02.04.2018
8
0
#1
Имеется удаленный доступ к нескольким "десяткам" роутеров, в них изменен dns сервер на ip моего сервера.
Пользовался sslstrip+ arpspoof и не подошло для моих "благих" целей, т.к. работает не стабильно и только я так понимают от адресной строки (Возможно еще с чем то комбинировать?). Испытывал еще парочку методов, но к сожалению тоже не совсем то что необходимо.
Может кто знает что лучше подойдет для модернизации больше 10 адресов одновременно?
 
Последнее редактирование:

Korn

Member
02.04.2018
8
0
#2
Удалите пожалуйста одну из тем, случайно продублировал.
 
16.12.2017
19
23
#3
насколько мне известно, сейчас не возможно снифить https трафик, и подменить https на http, тоже нельзя. Единственный возможный способ расшифровать https, закинуть свой собственный сертификат на компьютер жертвы.
 

Korn

Member
02.04.2018
8
0
#4
насколько мне известно, сейчас не возможно снифить https трафик, и подменить https на http, тоже нельзя. Единственный возможный способ расшифровать https, закинуть свой собственный сертификат на компьютер жертвы.
Ну по идее таким крупным сайтам как vk весьма сложно убрать шифрование, но все же благодаря sslstrip у меня получилось это сделать с google, но только вбив в адресную строку, при этом раннее не делая этого, ну а переходя дальше по поисковику он начинает шифрование. С более мелкими сайтами все проще, но так же работа только от адресной строки, да и не стабильно как то, как уже говорил, зато сам факт что способы имеются.
А расшифровка это видимо долгий процесс подразумевает, верно?
 

Dr.Lafa

Mod. Hardware
Gold Team
30.12.2016
440
833
#5
Для того, что бы атака с sslstrip сработала, нужно, что бы сайт "жертвы" поддерживал http. Сейчас на 80 порт обычно вешают только "заглушку" 301 moved или 302 found, перенаправляющую на https версию сайта.
1527374695436.png
 

pr0phet

Red Team
02.04.2018
190
270
#6
Для того, что бы атака с sslstrip сработала, нужно, что бы сайт "жертвы" поддерживал http. Сейчас на 80 порт обычно вешают только "заглушку" 301 moved или 302 found, перенаправляющую на https версию сайта.
Посмотреть вложение 18755
А еще чтобы там не было HSTS.
 

Underwood

Mod. Powershell
Red Team
10.11.2016
166
573
#7
Хотелось бы добавить ко всему вышесказанному, в большинстве случаев используется TLS 1.2, в качестве расширенной версии уязвимого протокола SSL.
В двух словах, концепция TLS строится на основополагающих принципах: шифрование, аутентификация и целостность, при желании подробнее можно почитать о реализация
Для просмотра контента необходимо: Войти или зарегистрироваться

Таким образом, при грамотной реализации протокола и использовании современного браузера в качестве клиента - возможность классической MITM атаки на криптографию сводится к минимуму.
Про не классические атаки на архитектуру TLS протокола, рекомендую посмотреть доклад с последнего ZeroNights
 
Вверх Снизу