J'ai la dernière version de BetterCap. J'ai la dernière version de Kali Linux à l'aide de la dernière version de VirtualBox sur la dernière version de Windows 10. Ma machine cible est la version la plus basse possible de WindowsXP avec la valeur par défaut IE et Chrome installé. Je commencerai d'abord en passant par-dessus ce que je pense que je pense que je connais et que je les ai fait. BetterCap semble fonctionner dans le sens où il peut saisir des mots de passe à partir de sites Web HTTP normaux mais pas de sites Web HTTPS.
Ce que je pense savoir.
-Sslstrip convertit https en http
-Sslstrip ne fonctionnera pas sur quoi que ce soit qui a la HST préchargée
-Sslstrip ne fonctionnera que sur les sites Web de HST non préchargés si et uniquement si l'utilisateur le visite pour le "premier" temps.
-Sslstrip fonctionnera contre TLS et SSL si HSTS n'est pas utilisé
-Si HST n'est pas implémenté, une victime n'a pas besoin de faire quelque chose de spécifique ou d'être trompé en installation de certs.
-Sslstrip tentera de rediriger tous les sites Web HTTPS que les visites de victimes sur leur contrepartie HTTP.
Ce que je veux faire -Monitor le trafic de l'ordinateur de la victime
-Obtenez l'utilisateur de la victime à accéder à mon serveur de lampe personnelle, cliquez sur la page de connexion que j'ai écrit moi-même et recevez une version HTTP de mon domaine. (plus précisément http://accounts.shopify.com )
-Obtenez l'utilisateur de la victime pour aller à un vrai site Web non HSTS comme shopify.com, cliquez sur la page de connexion et recevez une version HTTP de http://shopify.com (plus précisément http : //accounts.shopify.com )
Ce que j'ai fait
J'ai utilisé une méthode d'installation typique
apt-get install bettercap
Je suis suivi ce site
https://www.peeserverst.com/posts/bettercap-2-x-mitm-framework-general-info-examples-cyberpunk-1
J'ai utilisé ces commandes une fois que j'active mieux Cap
» set http.proxy.sslstrip true
» set net.sniff.verbose false
» set arp.spoof.targets 192.168.1.6
» arp.spoof on
» http.proxy on
» net.sniff on
Qu'est-ce qui fonctionne
-Can rediriger avec succès le trafic de victimes sur le dispositif d'attaque
-Can saisir avec succès des en-têtes
-Can afficher avec succès le mot de passe lorsque je l'entre dans des sites Web non http
Qu'est-ce qui n'est pas
-La partie où https est censé être transformé automatiquement en http
Donc, j'ai l'impression d'avoir quelque chose d'essentiel. Cela semble trop simple d'un processus pour échouer. Alors c'est quoi? Qu'est-ce que je rate?
- SSLStrip convertit https en http
Pas exactement; Vous ne pouvez pas "convertir https en http" une fois qu'une connexion SSL/TLS a été établie (à moins que le serveur envoie le client tel une telle redirection, mais vous ne pouvez pas imiter le serveur sans sa clé privée). Ce n'est que cela dans le sens que les URL sont réécrites de https://
à http://
.
SSLStrip fonctionnera contre TLS et SSL si HSTS n'est pas utilisé.
Sslstrip sera
ne pasTravailler sur tout ce qui n'a pas de HST préchargéSSLStrip ne fonctionnera que sur des sites Web de TVH non préchargés si et uniquement si l'utilisateur le visite pour le "premier" temps.
De même, l'attaque ici n'est pas contre SSL/TLS elle-même. SSLStrip traverse en interceptant des demandes interceptes, des demandes HTTP en plainte et en réécrivant le contenu de sorte que le client ne tente jamais d'utiliser HTTPS. Voir cette question/réponse connexe . HSTS est efficacement conçu pour vaincre les attaques telles que SSLStrip en obligeant le client à initier les connexions HTTPS à partir du début (en cas de précharge) ou une fois qu'il a été envoyé l'en-tête correct.
- SSLStrip tentera de rediriger tous les sites Web HTTPS que les visites de victimes sur leur contrepartie HTTP.
Eh bien, nous ne pouvons pas rediriger https vers http si le client tente déjà de se connecter via HTTPS, pour des raisons mentionnées ci-dessus.
Obtenez l'utilisateur de la victime pour aller à un vrai site Web non HSTS comme shopify.com, cliquez sur la page de connexion et recevez une version HTTP de http://shopify.com (plus précisément http: //accounts.shopify.com )
Selon - hstspreload.org , shopify.com est préchargé, de sorte que tous les tests contre ce domaine échouent car le navigateur essaiera automatiquement de se connecter avec HTTPS.
Ainsi, afin de tester correctement SSLStrip, vous avez besoin de la "victime" pour entrer une URL http (non https) avec un domaine qui n'est pas préchargé.
après beaucoup de recherches, je viens de découvrir que mieuxcap 2.x apparemment ne fait pas que la TVHS contourne la chose. Le SSLRPIP du module http.proxy fonctionne simplement bien, je l'ai testé sur mon réseau, tout le site Web HTTPS où http, aussi chrome, Firefox, etc., les empêche de les visiter une fois avec HTTPS, certains sites Web sont toujours Visualisable en cliquant sur le bouton "Continuer (non sécurisé)" "pour https://google.com et/ou https://facebook.com Le bouton vient de gagner ' t apparaître.
Avec MorthCap 1.x HSTS Bypass opérait essentiellement car il changeait l'URL afin de faire penser au navigateur que c'est la première fois que vous visitez cette page, ainsi que https://www.google.com Devenir http://wwww.google.com
Et bien ... que la fonctionnalité HSTS est manquante apparemment, ou c'est une cause bien cachée que je n'ai trouvé aucune réponse ni article en l'utilisant dans HomeCap 2.x.
(Désolé, j'aurais commenté au lieu de poster une réponse, mais je n'avais pas assez de réputation. En outre, désolé pour toute erreur anglaise grammaticale stupide, ce n'est pas ma langue principale.
Toute aide dans le commentaire pour cela est vraiment appréciée, mieuxCap 2.x Il est censé être meilleur que 1.x, mais s'il n'a pas de contournement HSTS, il est à peu près inutile ...)
METTRE À JOUR:
Après quelques tests, j'ai réussi à faire de meilleurscap utiliser le contournement HSTS. En exécutant Spoof Arp, Spoof DNS et le module Sniffer qui fonctionne bien (activant la bande SSL dans les modules). De cette façon, j'ai eu l'URL modifiée dans http://wwww.google.com Malheureusement, la dernière Firefox a bloqué toutes les pages Web, essayant toujours de bien réussir.
Essayez d'utiliser les mêmes outils et stratégies, mais avec une modification. Avant de faire tout ce qui est d'abord essayer de configurer un faux hotspot. Vous aurez besoin d'un adaptateur sans fil supplémentaire qui prend en charge le mode moniteur. Peu importe si vous utilisez un cadre ou que vous installez le point d'accès manuellement. Je pense que SSLStrip est beaucoup plus efficace lorsque tout le trafic volait littéralement à la creuse. Vous pouvez également créer vos propres pages de redirection pour que vous puissiez contourner HSTS.