SSL条带攻击中实际发生的情况

我正在研究SSL Strip。我知道攻击者必须是MITM,这样他才能拦截受害者的所有请求并将其发送给服务器。但是我不明白的一件事是,当攻击者收到来自服务器(https)的响应时,攻击者会将来自服务器的响应从https修改为http并将其发送给受害者。

“将服务器的响应从https修改为http”中实际发生了什么? 攻击者是否创建了一个与原始网站相似的网站,但是使用http而不是https?

vi324 回答:SSL条带攻击中实际发生的情况

SSLStrip与拦截初始HTTP-> HTTPS重定向有关。

当用户在浏览器中键入URL时,例如“ stackoverflow.com”,浏览器默认情况下会使用HTTP加载它。然后,该站点看到您正在通过纯文本HTTP加载它,因此它将重定向到HTTPS。

该初始重定向可由活动的MITM攻击者拦截。例如,他们可以将初始HTTP更改为HTTPS重定向,以重定向到他们拥有的相似URL。

可以通过严格的传输安全性减轻攻击。 STS教浏览器“从现在开始,始终访问此域(可能还有子域)”作为HTTPS。然后浏览器会通过HTTPS自动加载它,并完全跳过HTTP请求。

STS是首次使用信任功能。第一次访问该站点时,仍然会发生初始的HTTP到HTTPS重定向,因为浏览器并不知道该站点应该始终由HTTPS访问。 HSTS预加载可以缓解最后一个问题,该域实际上是将域硬编码为“首先通过HTTPS加载”在浏览器的源代码中。

本文链接:https://www.f2er.com/2675672.html

大家都在问