0

我正在运行 kali Linux 2.0 并且正在通过一个邪恶的孪生 AP 进行 DNS 欺骗。

我已经启动了一个 dhcp 客户端并配置了 hosts 文件以将 google.com 重定向到我的 apache2 Web 服务器,该服务器运行一个非常简单的网页,该网页仅显示“hello world”

当我尝试通过 chrome 或 firefox 解析地址时,问题就来了。在 IE 上运行时,我能够重定向并显示我的自定义网页,但在 chrome 或 firefox 上没有任何效果,并且我收到消息:找不到页面。好像chrome喜欢逼我用https://

我想知道是否有人知道chrome或firefox附带的安全功能可以防止这种攻击

谢谢!!让我知道我是否需要提供任何信息

4

2 回答 2

0

这是由于 HSTS 要求,在您的情况下是“google.com”。

您可以轻松地“解决”该问题并获得正确的欺骗 DNS 重定向设置服务器,您正在欺骗到 SSL 启用模式。

然后在您的“被攻击”机器中输入“google.com”而不是看到未加载的页面(因为以前在您的服务器的 443 端口上没有任何响应)后,您很可能会看到失败的 SSL 握手(除非您设法提供有效的您的服务器的 google.com 证书;-) )。

如果您在 Kali 设置上使用标准 Ettercap 和 Apache2,您可能会发现这很有用: https ://hallard.me/enable-ssl-for-apache-server-in-5-minutes/

于 2019-11-14T16:36:56.040 回答
0

HSTS 可能有这种效果。请参阅https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security

“HTTP 严格传输安全 (HSTS) 是一种网络安全策略机制,有助于保护网站免受协议降级攻击和 cookie 劫持。它允许网络服务器声明网络浏览器(或其他符合要求的用户代理)只能使用安全的方式与其交互HTTPS 连接,[1] 并且从不通过不安全的 HTTP 协议。HSTS 是 IETF 标准跟踪协议,在 RFC 6797 中指定。HSTS 策略 [2] 由服务器通过名为的 HTTP 响应头字段与用户代理通信“Strict-Transport-Security”。HSTS 策略指定用户代理仅应以安全方式访问服务器的时间段。

于 2016-11-09T20:58:00.080 回答