• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Как использовать доступ к роутеру для атак на HTTPS-сайты с технологией HSTS?

distribution

Member
30.03.2024
7
0
BIT
64
Что можно сделать, находясь с жертвой в одной локальной сети и имея доступ к панели роутера и его настройкам? APR spoofing, DNS spoofing - это, конечно, все хорошо, но они работают только на HTTP. Что же можно сделать, если жертва посещает сайты с HTTPS с технологией HSTS (то есть не дает подключаться по HTTP, а работает только по HTTPS)? В таком случае даже SSL strip не прокатит. Может быть, можно что-то изменить в настройках роутера и при переходе, например, на https://instagram.com, перенаправлять на свой фишинговый сайт или использовать какой-то другой метод атаки, который работает на HTTPS. Жду ваши идеи.
 

Fr0sty

Green Team
25.09.2019
16
9
BIT
109
Что можно сделать, находясь с жертвой в одной локальной сети и имея доступ к панели роутера и его настройкам? APR spoofing, DNS spoofing - это, конечно, все хорошо, но они работают только на HTTP. Что же можно сделать, если жертва посещает сайты с HTTPS с технологией HSTS (то есть не дает подключаться по HTTP, а работает только по HTTPS)? В таком случае даже SSL strip не прокатит. Может быть, можно что-то изменить в настройках роутера и при переходе, например, на https://instagram.com, перенаправлять на свой фишинговый сайт или использовать какой-то другой метод атаки, который работает на HTTPS. Жду ваши идеи.
Смотря что за роутер. Нужно смотреть что роутер в принципе умеет и от этого уже подключать фантазию)
 

mcfly

Green Team
08.09.2016
614
617
BIT
229
можно снифать траффик HTTPS через bettercap в локалке и смотреть на какие сайты ходит юзер!
 

Fr0sty

Green Team
25.09.2019
16
9
BIT
109
можно снифать траффик HTTPS через bettercap в локалке и смотреть на какие сайты ходит юзер!
Просто снифать его и смотреть на какие сайты человек заходит можно через любое подобное ПО))) Тут как я понял вопрос у человека в другом заключается
 

distribution

Member
30.03.2024
7
0
BIT
64
Смотря что за роутер. Нужно смотреть что роутер в принципе умеет и от этого уже подключать фантазию)
Роутер: Totolink N300RT. Хотел снять видео внутри со всеми настройками, но не уверен безопасно ли это.
 

M0r7iF3r

Green Team
01.09.2020
92
2
BIT
203
Тоже задался этим вопросом недавно. Использовал DNSmasq+mitmproxy.
Из того что получилось сделать, если на роутере прописать свой DNS сервер, на нем реализовать резолв имен в твой адрес, а на адресе установить прокси, которая перешлет эти запросы на оригинальные ресурсы, то HSTS в этом случае не отрабатывает, но предупреждение выскакивает.
Например: у тебя есть хост 10.20.30.40, на нем ставишь mitmproxy с сертификатами самоподписанными и запускаешь DNSmasq, который скажет что instagram.com находится на 10.20.30.40. На роутере указываешь 10.20.30.40 в качестве DNS. Когда пользователь перейдет в браузере на сайт, у него всплывет окошко что серт недоверенный, но если проигнорирует, то трафик твой. Ну это конечно если он берет DNS роутера.
 
Последнее редактирование:

distribution

Member
30.03.2024
7
0
BIT
64
Тоже задался этим вопросом недавно. Использовал DNSmasq+mitmproxy.
Из того что получилось сделать, если на роутере прописать свой DNS сервер, на нем реализовать резолв имен в твой адрес, а на адресе установить прокси, которая перешлет эти запросы на оригинальные ресурсы, то HSTS в этом случае не отрабатывает, но предупреждение выскакивает.
Например: у тебя есть хост 10.20.30.40, на нем ставишь mitmproxy с сертификатами самоподписанными и запускаешь DNSmasq, который скажет что instagram.com находится на 10.20.30.40. На роутере указываешь 10.20.30.40 в качестве DNS. Когда пользователь перейдет в браузере на сайт, у него всплывет окошко что серт недоверенный, но если проигнорирует, то трафик твой. Ну это конечно если он берет DNS роутера.
Вы имеете ввиду подмену сертификата и уже расшифровку трафика с помощью него? Я это пробовал, там пользователю вылазит огромное окно с предупреждением, где нужно 2 раза подтвердить что вы соглашаетесь зайти на небезопасный сайт, вряд ли кто-то поведется на это.
Вот видео с настройками роутера -
Может там что-то интереснее найдете что можно использовать.
 

M0r7iF3r

Green Team
01.09.2020
92
2
BIT
203
Вы имеете ввиду подмену сертификата и уже расшифровку трафика с помощью него? Я это пробовал, там пользователю вылазит огромное окно с предупреждением, где нужно 2 раза подтвердить что вы соглашаетесь зайти на небезопасный сайт, вряд ли кто-то поведется на это.
Вот видео с настройками роутера -
Может там что-то интереснее найдете что можно использовать.
Нет, не подмену серта.
Еще раз попробую описать. Берем хост 1.2.3.4, ставим на него dnsmasq и в нем настраиваем ответ на instagram.com - 1.2.3.4. Настраиваем там же на 443 порту mitmproxy. На роутере прописываем DNS - 1.2.3.4. В этом случае будет то же самое что при отсутствии HSTS.
Можно попробовать эти две команды. Не помню делал ли доп настройки для mitmproxy, только если ssl включал и вешал на 443 порт.
Bash:
dnsmasq --no-daemon --log-queries --domain=instagram.com --address=/.instagram.com/1.2.3.4 --local=/instagram.com/
Bash:
sudo mitmdump --anticache --anticomp --ssl-insecure --certs instagram.com=./cert.pem --set block_global=false --save-stream-file /tmp/stream.log
 

distribution

Member
30.03.2024
7
0
BIT
64
Нет, не подмену серта.
Еще раз попробую описать. Берем хост 1.2.3.4, ставим на него dnsmasq и в нем настраиваем ответ на instagram.com - 1.2.3.4. Настраиваем там же на 443 порту mitmproxy. На роутере прописываем DNS - 1.2.3.4. В этом случае будет то же самое что при отсутствии HSTS.
Можно попробовать эти две команды. Не помню делал ли доп настройки для mitmproxy, только если ssl включал и вешал на 443 порт.
Bash:
dnsmasq --no-daemon --log-queries --domain=instagram.com --address=/.instagram.com/1.2.3.4 --local=/instagram.com/
Bash:
sudo mitmdump --anticache --anticomp --ssl-insecure --certs instagram.com=./cert.pem --set block_global=false --save-stream-file /tmp/stream.log

Попробовал то, что вы сказали, но ничего не получилось. Иногда Instagram отказывается запускаться, иногда сайты говорят, что настройки DNS неверны, иногда появляется ошибка в MITM и файлы логов оказываются пустыми, как на видео. Возможно, я что-то делаю не так, или этот способ уже устарел? Если все еще работает, не могли бы вы записать коротенькое видео, показывающее правильную организацию процесса? Был бы очень признателен!
 
09.03.2024
11
0
BIT
31
Сам понимаешь, https тебе не расшифровать. Нужно искать другие пути. Если у тебя даже есть доступ к настройкам роутера, вероятно это уже больше половины дела
 

M0r7iF3r

Green Team
01.09.2020
92
2
BIT
203
Попробовал то, что вы сказали, но ничего не получилось. Иногда Instagram отказывается запускаться, иногда сайты говорят, что настройки DNS неверны, иногда появляется ошибка в MITM и файлы логов оказываются пустыми, как на видео. Возможно, я что-то делаю не так, или этот способ уже устарел? Если все еще работает, не могли бы вы записать коротенькое видео, показывающее правильную организацию процесса? Был бы очень признателен!
Щас протестил, совсем забыл про нюанс, у меня клиент был доменный, поэтому я ему еще и прокси через WPAD подменил, mitmdump как раз как прокси отработал.
Правда хз получится ли такой прикол с инстаграмом, я делал на ресурс компании пользователя, он был намного проще без поддоменов, для которых тоже надо серт подтверждать.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!