更新0x4553-Intercepter

プログラムの機能には、SSL MiTMとSSL Stripの2つの手法が追加されています。

1つ目は、古い古典的な証明書置換技術です。
SSLで保護されているプロトコルのデータを傍受できます。
サポートされる標準:HTTPS \ POP3S \ SMTPS \ IMAPS。
オプションで、追加のポートを指定できます。

HTTPSをインターセプトするとき、証明書はその場で生成され、元の情報をコピーします
要求されたリソースから。 他のすべての場合には、静的証明書が使用されます。

当然、この機能を使用する場合、ブラウザの警告およびその他の
クライアントソフトウェア。



SSLストリップは、HTTPS接続を傍受するためのサイレントテクニックです。 長時間の作業バージョン
UNIXでのみ存在していましたが、NT環境でも同様のアクションを実行できます。

要するに、攻撃者は中間にあり、HTTPトラフィックが分析され、すべてのhttps://リンクが検出され、httpに置き換えられます://

したがって、クライアントは安全でないモードでサーバーと通信し続けます。 置き換えられたリンクに対するすべての要求が監視され、元のhttpsソースからのデータが応答として配信されます。

なぜなら 証明書は置き換えられないため、警告はありません。
安全な接続をシミュレートするために、ファビコンアイコンが置き換えられます。

インターセプトが成功するための自然な条件の1つは、httpsプレフィックスを指定せずにURLを入力する必要があることです。



公式サイト-sniff.su

Source: https://habr.com/ru/post/J129541/


All Articles