Помогите начинающему

Discussion in 'Песочница' started by che715, 24 Feb 2016.

  1. che715

    che715 New Member

    Joined:
    12 Sep 2015
    Messages:
    10
    Likes Received:
    2
    Reputations:
    1
    Доброго времени суток, форумчане!) Заранее прошу простить модераторов, если не в той теме выложил.


    Решил потестить фейки с подменой днс в роутере у себя, и столкнулся с следующей проблемой :
    поднимаю днс сервак, прописываю в нем соответствие домен == мой ip, где фейк залит. И столкнулся с такой штукой, как HSTS. Т.е. при попытке перейти на сайт(с машины где прописан мой DNS), который использует HSTS( если был до этого заход на оригинальный сайт) - выдается ошибка и переход рубится на уровне браузера. Если сайт не использует HSTS - то вес нормально. Есть ли какие-то пути обходы данного момента? Премного буду благодарен за разъяснения))
     
    GoodKrooL likes this.
  2. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    В некторых браузерах, некторые соответствия жёстко прописаны , и они такому виду аттаки не потдаются. однако может быть другая ситуация. что пользователь специально указывает https . Неторые сайты редиректят на https. Вариантов тьма
     
    GoodKrooL likes this.
  3. che715

    che715 New Member

    Joined:
    12 Sep 2015
    Messages:
    10
    Likes Received:
    2
    Reputations:
    1
    HSTS (сокр. от англ.HTTP Strict Transport Security) — механизм, активирующий форсированное защищённое соединение через протокол HTTPS. Данная политика безопасности позволяет сразу же устанавливать безопасное соединение, вместо использования HTTP-протокола. Механизм использует особый заголовокStrict-Transport-Security для принудительного использования браузером протокола HTTPS даже в случае перехода по ссылкам с явным указанием протокола HTTP (http://), т.е тут-то все понятно, гуглить умею))

    т.е. проведение атаки, через прописывание в ДНС соответствия домен == ip фейка - невозможно? просто проверял, если почистить систему, и попробовать зайти - все работает, но стоит лишь зайти на оригинал - все перестает работать. Так же знаю, что есть время жизни, после которого нужно вновь зайти на оригинал - и все заработает. Вот как этот момент обыграть?)
     
    GoodKrooL likes this.
  4. 50_Terabytes

    50_Terabytes Member

    Joined:
    16 May 2015
    Messages:
    179
    Likes Received:
    50
    Reputations:
    3
    часто сталкиваюсь с той же хренью. в этом случае даже sslstrip не помогает. правда есть некоторые сайты, на которых это правило в браузере не стоит, например тот же самый вконтакте. кстати, а что будет, если сделать самоподписанный сертификат и создать свой https? тоже окно предупреждения выйдет?
     
    GoodKrooL likes this.
  5. che715

    che715 New Member

    Joined:
    12 Sep 2015
    Messages:
    10
    Likes Received:
    2
    Reputations:
    1
    искал инфу, в общем приведу дословно, как на соседнем борде порекомендовали попробовать: "
    Есть, только там помимо днс, нужно еще squid задействовать. И прозрачно проксировать трафик". Да хоть самоподписанный, хоть купленный - это не поможет... а, по sslstrip и hsts - можно попробовать интерцептор, но, как сам разработчик пишет не для всех случаев и далеко не всегда работает(почитайте автора - там предельно подробно и ясно написано).
     
  6. 50_Terabytes

    50_Terabytes Member

    Joined:
    16 May 2015
    Messages:
    179
    Likes Received:
    50
    Reputations:
    3
    а можно ли подменить в траффике значение времени активности в STS-заголовке на max-age=1 ? или он тоже зашифрован?
     
  7. che715

    che715 New Member

    Joined:
    12 Sep 2015
    Messages:
    10
    Likes Received:
    2
    Reputations:
    1
    насчет времени, посоветовал мне один добрый человек, с соседнего борда(правда еще не пробовал) приведу дословно :

    "Еще раз, если сайт использует HSTS все способы с iptables/strip*/proxy и т.д
    не подойдут, броузер попросту не пустит на сайт чтобы юзер не нажимал, он при всем желании не сможет зайти на сайт )

    Проверяется так - curl -s -D- https://domain.com/ | grep Strict

    Но есть способ обойти HSTS - машина времени )) NTP сервер который выдаст дату хосту жертве, минимум на год вперед. (флаг HSTS работает год, с последнего посещения сайта юзером).

    https://github.com/PentesterES/Delorean/blo...ter/delorean.py - сам NTP который позволяет это сделать. Стандартные демоны NTP, не позволяют сделать шаг влево или вправо от эталонных часов"

    кто пробовал так делать, работает?
     
  8. 50_Terabytes

    50_Terabytes Member

    Joined:
    16 May 2015
    Messages:
    179
    Likes Received:
    50
    Reputations:
    3
    Неплохая идея, стоит попробовать...
     
  9. VipTargets

    VipTargets New Member

    Joined:
    26 Feb 2016
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    часто сталкиваюсь с той же хренью
    тоже интересно
     
  10. che715

    che715 New Member

    Joined:
    12 Sep 2015
    Messages:
    10
    Likes Received:
    2
    Reputations:
    1
    у меня со временем пока тяжко, если раньше кто попробует - отпишитесь, ну или я, если раньше опробую - отпишу...
     
  11. msofff

    msofff New Member

    Joined:
    28 Mar 2017
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Пользователь сам должен синхронизироваться с датой сервера, не пойдет.
     
  12. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Да, будет предупреждение, потому что ваш самоподписанный сертификат не будет содержать подписей от доверенных организаций (корневых сертификатов).
     
  13. qwebdev

    qwebdev New Member

    Joined:
    26 Feb 2017
    Messages:
    8
    Likes Received:
    1
    Reputations:
    0
    А какая у тебя основная задумка? чего именно ты хочешь этим добиться? получить пароли или еще что? ты же теоретически имеешь доступ к истории посещений юзера через роутер? возьми один из тех сайтов на которых не используется https, и нет этой жесткой системы, и оттуда предложи скачать обновление флеш-плеера, или хрома, (в идеале их надо загрузить на левый drive.google, расшарить доступ, и естественно свеже-криптованные экзешники), браузер ругаться не будет что файл может нанести вред компьютеру если его скачали с драйва, иконки надо чтоб тоже соответствовали, юзер в большинстве случаев обновление хрома запустит и задумываться не станет, если все красиво оформить, а дальше у тебя exe файл которому разрешили действовать на локальной машине..., это может быть хоть кейлоггер...вот тебе и пароли все
     
  14. dom1

    dom1 New Member

    Joined:
    4 Apr 2017
    Messages:
    21
    Likes Received:
    1
    Reputations:
    0
    Ну это уже из ряда Соц Инженерии, ТС интересуется технической частью. А если уже исходить из СИ в локалке - проще пароли доставать утюгом, а не кейлоггерами :D