• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Нужна помощь по подмене https на http. (Mitm)

Korn

Green Team
02.04.2018
11
1
BIT
0
Имеется удаленный доступ к нескольким "десяткам" роутеров, в них изменен dns сервер на ip моего сервера.
Пользовался sslstrip+ arpspoof и не подошло для моих "благих" целей, т.к. работает не стабильно и только я так понимают от адресной строки (Возможно еще с чем то комбинировать?). Испытывал еще парочку методов, но к сожалению тоже не совсем то что необходимо.
Может кто знает что лучше подойдет для модернизации больше 10 адресов одновременно?
 
Последнее редактирование:
насколько мне известно, сейчас не возможно снифить https трафик, и подменить https на http, тоже нельзя. Единственный возможный способ расшифровать https, закинуть свой собственный сертификат на компьютер жертвы.
 
насколько мне известно, сейчас не возможно снифить https трафик, и подменить https на http, тоже нельзя. Единственный возможный способ расшифровать https, закинуть свой собственный сертификат на компьютер жертвы.
Ну по идее таким крупным сайтам как vk весьма сложно убрать шифрование, но все же благодаря sslstrip у меня получилось это сделать с google, но только вбив в адресную строку, при этом раннее не делая этого, ну а переходя дальше по поисковику он начинает шифрование. С более мелкими сайтами все проще, но так же работа только от адресной строки, да и не стабильно как то, как уже говорил, зато сам факт что способы имеются.
А расшифровка это видимо долгий процесс подразумевает, верно?
 
Для того, что бы атака с sslstrip сработала, нужно, что бы сайт "жертвы" поддерживал http. Сейчас на 80 порт обычно вешают только "заглушку" 301 moved или 302 found, перенаправляющую на https версию сайта.
1527374695436.png
 
Для того, что бы атака с sslstrip сработала, нужно, что бы сайт "жертвы" поддерживал http. Сейчас на 80 порт обычно вешают только "заглушку" 301 moved или 302 found, перенаправляющую на https версию сайта.
Посмотреть вложение 18755
А еще чтобы там не было HSTS.
 
Хотелось бы добавить ко всему вышесказанному, в большинстве случаев используется TLS 1.2, в качестве расширенной версии уязвимого протокола SSL.
В двух словах, концепция TLS строится на основополагающих принципах: шифрование, аутентификация и целостность, при желании подробнее можно почитать о реализация TLS Handshake
Таким образом, при грамотной реализации протокола и использовании современного браузера в качестве клиента - возможность классической MITM атаки на криптографию сводится к минимуму.
Про не классические атаки на архитектуру TLS протокола, рекомендую посмотреть доклад с последнего ZeroNights
 
А почему мі не можем поднять себе свой днс сервер которій скажет что vk.com находится на 192.168.0.111 и вполне себе доступен по http?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!