• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

SSLstrip не работает

  • Автор темы Автор темы kravl
  • Дата начала Дата начала
  • Теги Теги
    mitmf

kravl

Green Team
19.08.2018
54
10
BIT
0
Пробовал осуществить MITM атаку через MITMf. sudo python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.1.1 --dns --hsts , но все равно не перенаправляет с HTTPS на HTTP
В чем проблема может быть ?
 
Последнее редактирование:
Пробовал осуществить MITM атаку через MITMf. --dns --hsts прописал, но все равно не работает.
В чем проблема может быть ?
Как вы задаете вопрос - такой вы получите и ответ.
Старайтесь максимально описать ситуацию. Цель, условия, скриншоты, команды и т.д. Не тратьте время людей на уточнение условий. Оно не всегда есть.
 
  • Нравится
Реакции: Литиум и IioS
Как вы задаете вопрос - такой вы получите и ответ.
Старайтесь максимально описать ситуацию. Цель, условия, скриншоты, команды и т.д. Не тратьте время людей на уточнение условий. Оно не всегда есть.
Не перенаправляет с HTTPS на HTTP, что тут не понятного ?
 
А есть другие рабочие методы для обхода HTTPS?
HSTS уничтожил даунгрейд атаки(атака с понижением защиты).
1) в браузерах уже есть списки сайтов с HSTS. Для них соединение будет httpS, даже без получения заголовка HSTS.
2) мы можем работать с сайтами, которые не находятся во вшитых списках браузеров. Так как во время первого подключения, браузер не будет знать о HSTS. Можно проводить митм атаку для таких сайтов, чтобы сделать это понадобится sslstrip2 + dns2proxy
3) если подключение к сайту уже произошло и браузер определил заголовок HSTS, то сделать уже ничего не получится, для этого и был изобретен HSTS
 
  • Нравится
Реакции: Литиум
Не хочу показаться шипко умным но браузер проверяет отношение подписи сертификата к определенному домену. Нужно только чтобы жертва установала
нашь сертификат себе в браузер а так ругается будет.
 
Не хочу показаться шипко умным но браузер проверяет отношение подписи сертификата к определенному домену. Нужно только чтобы жертва установала
нашь сертификат себе в браузер а так ругается будет.
Не хочу показаться шипко умным - К чему это , просто учишь алгоритмы и т.д все просто , что в твоем понимание умный? И разве я писал , что ругатся не будет ?
 
Господа, пардон, но нуждаюсь в вашей помощи. У меня проблема с sslstrip, модуля twisted .web не хватает. Как его залить? И куда его заливать, я уже скачал архив выполнил установку, а sslstrib все еще орет что нет этого модуля.
 
А есть другие рабочие методы для обхода HTTPS?
есть. беттеркап+(sslSTRIP)+sslsplit как фронтэнд.

рецепт следующий: митмишь трафик, sslsplit как фронтенд пытается его даунгрейдить до хттп. если нет - пропускает. там, где http - все домены переписываются под wvw.google.com и идут зеркалом оригинального ресурса через http.

профит
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!