• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Обход HTTPS

В предыдущем разделе мы увидели, как прослушивать и перехватывать любые пакеты, отправляемые по HTTP-запросам. В большинстве известных сайтов, таких как Google, Facebook использует HTTPS вместо HTTP. Это означает, что когда мы пытаемся стать MITM, когда человек заходит на этот веб-сайт, на веб-сайте будет отображаться предупреждающее сообщение о том, что сертификат этого веб-сайта недействителен. Вот почему человек не будет входить на эту страницу. Итак, мы собираемся использовать инструмент SSLstrip. Этот инструмент используется для понижения любого HTTPS-запроса до HTTP. Поэтому всякий раз, когда целевой человек пытается перейти на какой-либо веб-сайт, он будет перенаправлен на страницу HTTP этого веб-сайта.

Давайте перейдем к браузеру на цель, и мы собираемся попробовать перейти на hotmail.com. Теперь на следующем снимке экрана мы видим, что в верхней части адресной строки веб-сайт использует HTTPS, поэтому, если мы попытаемся стать MITM, на этом веб-сайте появится предупреждение:

bypassing-https.png


Чтобы обойти предупреждение, мы собираемся использовать инструмент под названием SSLstrip, чтобы понизить любой запрос до веб-сайта HTTPS и перенаправить его на HTTP-версию этого веб-сайта. Как только мы перейдем к HTTP-версии, прослушивание данных будет тривиальным, как и в предыдущем разделе.

MITMf автоматически запускает SSLstrip, но мы можем использовать его вручную. На самом деле мы собираемся запустить ту же команду, что и в предыдущем разделе, как показано на следующем снимке экрана:

bypassing-https2.png


На приведенном выше снимке экрана мы видим, что на самом деле он говорит нам, что SSLstrip запущен и находится в сети. Теперь мы вернемся к устройству Windows и перейдем на hotmail.com. Теперь вместо HTTPS-версии мы перейдем к HTTP-версии hotmail.com. Мы можем видеть это на следующем скриншоте:

bypassing-https3.png


На скриншоте выше мы видим, что HTTPS отсутствует, поэтому мы находимся на HTTP-версии сайта. Мы также заметим, что мы не увидели никаких предупреждений, поэтому он выглядит как обычный веб-сайт hotmail.com.

Итак, мы собираемся поместить нашу электронную почту и пароль, и мы войдем в систему. Теперь мы перейдем к нашей машине Kali и увидим, что нам удалось записать письмо как zaid@hotmail.com, и нам также удалось захватить пароль как 123456:

bypassing-https4.png


Такие сайты, как Google, Facebook, Skype на самом деле используют HSTS. В HSTS браузер поставляется с предварительно жестко закодированным списком веб-сайтов, которые должны просматриваться как HTTPS. Таким образом, даже если мы попытаемся понизить соединение HTTPS до HTTP, браузер откажется показывать веб-сайт и просто покажет его версию HTTPS. Это связано с тем, что, не подключаясь ни к чему, браузер хранит список, хранящийся локально на локальном компьютере, в котором говорится, что он не должен открывать Facebook, Gmail и такие веб-сайты, как HTTP. Так что, как бы мы ни пытались это сделать, веб-сайт просто откажется открывать в HTTP.

—————
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!