更新0x4553-Intercepter

プログラムの機能には、SSL MiTMとSSL Stripの2つの手法が追加されています。



1つ目は、古い古典的な証明書置換技術です。

SSLで保護されているプロトコルのデータを傍受できます。

サポートされる標準:HTTPS \ POP3S \ SMTPS \ IMAPS。

オプションで、追加のポートを指定できます。



HTTPSをインターセプトするとき、証明書はその場で生成され、元の情報をコピーします

要求されたリソースから。 他のすべての場合には、静的証明書が使用されます。



当然、この機能を使用する場合、ブラウザの警告およびその他の

クライアントソフトウェア。







SSLストリップは、HTTPS接続を傍受するためのサイレントテクニックです。 長時間の作業バージョン

UNIXでのみ存在していましたが、NT環境でも同様のアクションを実行できます。



要するに、攻撃者は中間にあり、HTTPトラフィックが分析され、すべてのhttps://リンクが検出され、httpに置き換えられます://



したがって、クライアントは安全でないモードでサーバーと通信し続けます。 置き換えられたリンクに対するすべての要求が監視され、元のhttpsソースからのデータが応答として配信されます。



なぜなら 証明書は置き換えられないため、警告はありません。

安全な接続をシミュレートするために、ファビコンアイコンが置き換えられます。



インターセプトが成功するための自然な条件の1つは、httpsプレフィックスを指定せずにURLを入力する必要があることです。







公式サイト-sniff.su



All Articles