elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Bypass HSTS
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Bypass HSTS  (Leído 5,019 veces)
dovao

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Bypass HSTS
« en: 11 Septiembre 2015, 20:10 pm »

Hola estoy intentando hacer un ataque MITM y saltarme el HSTS con el programa MITMF, introduzco lo siguiente:

python mitmf.py --spoof --arp --hsts -i wlan0 --target 192.168.1.14 --gateway 192.168.1.1

Y el programa se pone en funcionamiento, pero cuando abro por ejemplo facebook.com en el equipo que estoy atacando la conexion supuestamente deberia de ser en http pero no funciona, sigue en https por lo que no puedo ver los datos que se introduzen.  Mi pregunta es ¿Estoy haciendo algo mal? o ¿Ya han arreglado este fallo de seguridad y por eso no puedo realizar este ataque? o ¿Tengo que configurar el programa para que este ataque funcione?

Gracias por vuestras respuestas y espero que puedan ayudarme.
Modificar mensaje
En línea

engel lex
Moderador Global
***
Desconectado Desconectado

Mensajes: 15.514



Ver Perfil
Re: Bypass HSTS
« Respuesta #1 en: 11 Septiembre 2015, 20:18 pm »

tendrías que simular el servidor de facebook, porque facebook simplemente no presta servicios por http... sin contar que el navegador ya sabe que tiene que ser https de antemano (si alguna vez loha accesado) y puede lanzar alerta si hay un certificado de seguridad diferente
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
dovao

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: Bypass HSTS
« Respuesta #2 en: 11 Septiembre 2015, 21:54 pm »

Entonces para capturar una contraseña de facebook solo podría usar un ataque de DNS spoofing y usar una web phising para conseguir la contraseña no? Y una pregunta como puedo saber que servidores tienen activado solo https  y cuales tienen también http activado?
En línea

engel lex
Moderador Global
***
Desconectado Desconectado

Mensajes: 15.514



Ver Perfil
Re: Bypass HSTS
« Respuesta #3 en: 11 Septiembre 2015, 22:13 pm »

Citar
Entonces para capturar una contraseña de facebook solo podría usar un ataque de DNS spoofing y usar una web phising para conseguir la contraseña no?

más el ataque de hsts

En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
Kaxperday


Desconectado Desconectado

Mensajes: 702


The man in the Middle


Ver Perfil WWW
Re: Bypass HSTS
« Respuesta #4 en: 21 Septiembre 2015, 17:32 pm »

Buenas, me parece un tema interesante el tratado.

Estoy tratando de implementar el sslstrip2 para windows, y tengo dudas acerca de su fucnionamiento, bien es sabido que antes de hacer algo hay que informarse bien de lo que se pretende hacer.

Suponiendo que he logrado el MITM en windows solo en victimas de la red pues el ordenador atacante no hay manera de reenviar los datos enviados y modificarlos en windows (que conozca), ¿por donde debería empezar para implementar el sslstrip2?.

Necesito saber como funciona el dns2proxy exactamente.

La idea es hacer sslstrip solo si la victima visita una página sin HSTS, en caso de que la página lo tenga implementado habría que detectarlo y entonces lanzaríamos un dns spoofing diciendo que la ip de facebook por ejemplo es nuestra ip local de red, y en nuestra máquina deberíamos tener implementado un servidor (con sockets o iit) ¿que se comunique con facebook cont HTTPs?, pero la víctima manda los datos a nuestro server con HTTP, y luego este conecta con facebook con HTTPS, ¿así funcionaría no?.

Saludos.
En línea

Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
engel lex
Moderador Global
***
Desconectado Desconectado

Mensajes: 15.514



Ver Perfil
Re: Bypass HSTS
« Respuesta #5 en: 21 Septiembre 2015, 17:39 pm »

si va a mandarlo a tu pc, no es necesario bajarlo a http, al final tu leeras todo antes de reenviar... justamente allí radica el problema del HSTS, el simplemente detectará que la pagina que debe ser obligatoriamente https no lo es, y si es https puede detectar un certificado falso (depende del navegador)
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
HSTS (HTTP Strict Transport Security protocol), camino de convertirse en ...
Noticias
wolfbcn 0 1,702 Último mensaje 7 Octubre 2012, 01:33 am
por wolfbcn
Tengo una duda producto de snifer hsts
Hacking
lapolla69 5 4,364 Último mensaje 30 Septiembre 2015, 22:07 pm
por Br1ant
[ayuda] redireccionar web HSTS archivo host
Hacking
ozzmadark 3 4,914 Último mensaje 31 Agosto 2015, 08:16 am
por shargon
sslstrip2 + dns2proxy vencen al HSTS con includeSubDomains?
Hacking
LMNOPQR 8 8,174 Último mensaje 21 Diciembre 2015, 14:36 pm
por kub0x
¿El protocolo SSL + HSTS actualmente son vulnerables?
Hacking
LaThortilla (Effort) 2 2,963 Último mensaje 1 Abril 2017, 03:35 am
por LaThortilla (Effort)
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines