Je suis au courant des risques de se connecter à des postes d'AP public ainsi que de la manière dont la mitmish est l'approche Hotspot.
Je me demande s'il y a quelque chose dans la couche OS (iOS, Android) interdisant l'exécution d'applications installées dans l'appareil tel que le navigateur ou l'application Facebook à l'intérieur du portail captif.
Le scénario que j'ai à l'esprit est un bouton Cool qui apparaît à l'écran après l'authentification de l'utilisateur dans le hotspot, qui a un "WhatsApp: //", "Googlechrome: //" ou même l'URL qui sont "ajout de l'application" "Comme Messenger" m.me/coolpage "qui s'ouvre dans le navigateur et ferme l'ouverture de l'application Messenger, si elle est installée.
S'il y a ces contrôles en place pour ce type d'attaque, peuvent-ils être circulés par des moyens?
Merci d'avance!
Dans un navigateur, une page de portail captive peut faire tout ce qu'une autre page peut. Donc, le seul danger supplémentaire est que vous l'ouvrez sans cliquer dessus. Mais c'est vrai pour de nombreuses pages dans la bande moderne, partout est des trucs chargés dans des iframes invisibles et similaires.
Il y avait des exploits pour faire de l'exploitation System Niveau Stuff, par exemple Appeler des numéros coûteux via Tel: // URL, qui était possible depuis tous les sites Web. Les téléphones modernes ne vous montrent que le numéroteur avec le numéro, mais à ce stade, ils ont commencé à composer automatiquement. Exécution d'autres inventions d'URL comme WhatsApp: // et similaires sont également possibles, mais les applications fournissant de telles intentions doivent être sécurisées pour ne rien faire de danger sans aucune interaction utilisateur.
L'autre aspect moins courant est que les applications qui tentent de charger des ressources avant que le portail ne soit détectée au niveau du système d'exploitation (s'il y a une telle détection), obtenez le portail au lieu de leurs ressources. Ici, la sécurité est la même que dans un réseau non sécurisé, où quelqu'un peut utiliser les points d'extrémité de l'API et plus encore.
La page Portail captive est donc simplement une requête HTTP détournée avec les mêmes conséquences que dans d'autres scénarios de détournement.