Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: dovao en 11 Septiembre 2015, 20:10 pm



Título: Bypass HSTS
Publicado por: dovao en 11 Septiembre 2015, 20:10 pm
Hola estoy intentando hacer un ataque MITM y saltarme el HSTS con el programa MITMF, introduzco lo siguiente:

python mitmf.py --spoof --arp --hsts -i wlan0 --target 192.168.1.14 --gateway 192.168.1.1

Y el programa se pone en funcionamiento, pero cuando abro por ejemplo facebook.com en el equipo que estoy atacando la conexion supuestamente deberia de ser en http pero no funciona, sigue en https por lo que no puedo ver los datos que se introduzen.  Mi pregunta es ¿Estoy haciendo algo mal? o ¿Ya han arreglado este fallo de seguridad y por eso no puedo realizar este ataque? o ¿Tengo que configurar el programa para que este ataque funcione?

Gracias por vuestras respuestas y espero que puedan ayudarme.
Modificar mensaje


Título: Re: Bypass HSTS
Publicado por: engel lex en 11 Septiembre 2015, 20:18 pm
tendrías que simular el servidor de facebook, porque facebook simplemente no presta servicios por http... sin contar que el navegador ya sabe que tiene que ser https de antemano (si alguna vez loha accesado) y puede lanzar alerta si hay un certificado de seguridad diferente


Título: Re: Bypass HSTS
Publicado por: dovao en 11 Septiembre 2015, 21:54 pm
Entonces para capturar una contraseña de facebook solo podría usar un ataque de DNS spoofing y usar una web phising para conseguir la contraseña no? Y una pregunta como puedo saber que servidores tienen activado solo https  y cuales tienen también http activado?


Título: Re: Bypass HSTS
Publicado por: engel lex en 11 Septiembre 2015, 22:13 pm
Citar
Entonces para capturar una contraseña de facebook solo podría usar un ataque de DNS spoofing y usar una web phising para conseguir la contraseña no?

más el ataque de hsts



Título: Re: Bypass HSTS
Publicado por: Kaxperday en 21 Septiembre 2015, 17:32 pm
Buenas, me parece un tema interesante el tratado.

Estoy tratando de implementar el sslstrip2 para windows, y tengo dudas acerca de su fucnionamiento, bien es sabido que antes de hacer algo hay que informarse bien de lo que se pretende hacer.

Suponiendo que he logrado el MITM en windows solo en victimas de la red pues el ordenador atacante no hay manera de reenviar los datos enviados y modificarlos en windows (que conozca), ¿por donde debería empezar para implementar el sslstrip2?.

Necesito saber como funciona el dns2proxy exactamente.

La idea es hacer sslstrip solo si la victima visita una página sin HSTS, en caso de que la página lo tenga implementado habría que detectarlo y entonces lanzaríamos un dns spoofing diciendo que la ip de facebook por ejemplo es nuestra ip local de red, y en nuestra máquina deberíamos tener implementado un servidor (con sockets o iit) ¿que se comunique con facebook cont HTTPs?, pero la víctima manda los datos a nuestro server con HTTP, y luego este conecta con facebook con HTTPS, ¿así funcionaría no?.

Saludos.


Título: Re: Bypass HSTS
Publicado por: engel lex en 21 Septiembre 2015, 17:39 pm
si va a mandarlo a tu pc, no es necesario bajarlo a http, al final tu leeras todo antes de reenviar... justamente allí radica el problema del HSTS, el simplemente detectará que la pagina que debe ser obligatoriamente https no lo es, y si es https puede detectar un certificado falso (depende del navegador)