1
otakustay 2016-11-30 10:30:02 +08:00
> 例如,将原本 https://www.alipay.com 的链接,跳转到 http://www.alipay.cn 这个钓鱼网站,仍会有不少用户觉察不到。
首先就劫持不到 https://www.alipay.com 这个请求,怎么做跳转呢?如果是想通过 QQ 之类发链接给别人钓鱼,这确实是可以成功的毕竟傻子相对多,但这已经不是流量劫持的范畴了 |
2
yankebupt 2016-11-30 10:45:49 +08:00 via Android
曾经以为这种管用,用过 chrome 甚至某些国内浏览器后发现,维护一个带证书的恶意行为网址库比做个病毒特征库的难度小太多了,以至于微软都有这个功能......钓鱼者签证书怕是要签不过来的节奏
|
4
yankebupt 2016-11-30 11:21:17 +08:00 via Android
@kindjeff 如果被劫持的主机防范不言允许 user generated content 的注入,很可能能跳转。但是现在有漏洞的基本为 0
|
5
xmoiduts 2016-11-30 11:23:04 +08:00 via Android
学校网络会将未登录用户的访问请求跳转到 http 形式的登录页面, https 网站无法跳转。
|
6
9hills 2016-11-30 11:25:01 +08:00
如果目标站点是全 HTTPS 的话,是做不到的。
针对那种 https 中混有部分 http 的站,可以通过插 http 的方法做跳转。但是这种站本身就不符合规范,也不算是什么高大上的攻击。。 |
7
kfll 2016-11-30 11:42:20 +08:00
看看他说的“之前那篇 《 SSLStrip 的未来 —— HTTPS 前端劫持》 ”再仔细看看这个文章基本可以明白他的意思了。
就是: 1. 先是劫持了一个 http 的网站,这个网站有个跳转到 https://www.alipay.com 的链接 2. 按照他之前的文章,就是把所有 https 的链接替换成 http 的,就能进行劫持了 3. 后来他发现了 HSTS ,这替换还是没啥用 4. 这篇文章里面说的是把原来“ https 链接改 http 链接”的方法改成“ https 链接改钓鱼网站链接”的方法 废话太多。 “将原本 https://www.alipay.com 的链接,跳转到 http://www.alipay.cn 这个钓鱼网站”是说 将原本跳往 https://www.alipay.com 的链接,改成跳往 http://www.alipay.cn 这个钓鱼网站的链接 |
8
kindjeff OP @9hills 可以篡改一些内容,但是也没有办法实现跳转吧, HTTPS 页面包含 HTTP 链接的 js 文件的话,浏览器默认不会执行这段 js 的。
|
9
kindjeff OP @kfll 又仔细看了一遍,应该确实是这个意思吧。明白了。如果这样,只有用户把某个 HTTP 页面当做浏览 HTTPS 页面的入口,才有这个效果,和 SSLStrip 还是相差很多的。
|
12
nfroot 2016-11-30 14:07:23 +08:00
楼猪你只要记住一点,用户使用了 HTTPS 打开网址,你就别指望劫持了,也别指望窃听了,也别指望篡改了。
懂?懂就关贴下沉,再讨论是没有任何意义的。 |
14
nfroot 2016-11-30 14:23:22 +08:00
除非你有本事拿到可信任证书机构伪造的证书,否则意义何在?
每个浏览器都会提示这个证书是错误的,不可信任的,可能是伪造的。这样的劫持对于不会翻墙的人来说确实可行,人家没办法越过障碍。只能选择继续访问。 那么你就这么来就好了。你都能伪造证书了。 |
15
kindjeff OP @nfroot 我只是在反驳你“楼猪你只要记住一点,用户使用了 HTTPS 打开网址,你就别指望劫持了,也别指望窃听了,也别指望篡改了”,没打算讨论它的价值。
但是这当然是有价值的,用户忽略是一种可能,另外在劫持 HTTP 的环境下,能篡改信息诱导用户安装自己的根证书,就像 12306 或者京东或者支付宝的行为;又或者把用户 HTTP 下载的文件篡改为会在系统中安装自己根证书的恶意软件;又或者我想特定攻击这个用户,早就通过一些途径在他电脑里安装过了根证书。之后还能说 HTTPS 是安全的吗? |
16
nfroot 2016-11-30 15:04:25 +08:00
@kindjeff
HSTS 是可以无视用户以 http 协议登录网站(浏览器不会给服务器发包,而是直接跳转到 HTTPS ,没有网络包,还谈什么网络劫持?) HSTS 还可以指定自己这个域名的 SSL 证书颁发机构,你其他机构颁发出来的直接没用,浏览器还会强制拒绝你“我要坚持上这个网站”,自签证也是一样强制拒绝 是的,你在用户机都有 ROOT 权限了,浏览器你都可以反编译掉,更别说什么植入证书了,还用得着绕过什么 HSTS ?你还在跟我讲安全,你还要坚持反驳我。 就算设置了 HSTS 你都能在用户机删除这个设置,就算指定了证书颁发机构你也能在机器上删除这个设置,就算你心情好了你还能反编译或者干脆模拟个浏览器给用户。 你这样实现的不是中间人,你是把客户端整个都控制了。再谈什么安全协议有意义吗? |
18
Quaintjade 2016-11-30 15:13:07 +08:00
DNS 的 URL 没用的,所谓 DNS 转发无非是 DNS 商的服务器帮你跳转一下。显性转发=301/302 ,隐性转发=网页里嵌套 frame 。
|
19
kindjeff OP @Quaintjade 嗯,这个我已经查询过了,我也觉得 DNS 没有这么大权力……
|
20
yankebupt 2016-11-30 21:52:55 +08:00 via Android
赶紧关贴下沉。楼主说的是一种伪造证书的攻击,伪造要么用到了用户侧的漏洞要么用到了用户信任的 CA 的漏洞,但是为了伪装这个伪造的证书,只干了一件事就是立即跳转到一个看起来山寨的多的钓鱼域名上。一般用户发现时至多也就会怀疑自己中了病毒。这种事除了某些部门干得出来一般也不会有人干了,可能不宜讨论
|