这是根据您链接到的可用信息来回答的。
受害者究竟是如何被重定向的。DNS 数据包是否包含某种重定向?还是将用户重定向到 wwww.google.com 的其他东西?
当用户导航到 时www.google.com
,充当 MITM 的 sslstrip 会将用户重定向到wwww.google.com
使用 HTTP。例如,通过Location
HTTP 响应标头:
Location: http://wwww.google.com/
还有一件事。这个图是否仍然适用于 SSLSTRIP+
该图像似乎不适用于 sslstrip 或 SSLstrip +。由于它无法拦截实际的 HTTPS 请求,因此来自客户端的请求不应使用 HTTPS 协议进行请求。它更像
GET http://facebook.com ----> sslstrip ---> https://facebook.com
它最初通过将链接和重定向从 HTTPS 更改为在任何 HTTP 响应中返回的 HTTP 来阻止来自客户端的 HTTPS。
这里究竟要纠正什么?
看来,通过 DNS2Proxy 的配置,您可以设置子域的解析方式。因此,何时www.google.com
重定向到wwww.google.com
您的*.google.com
规则会设置返回的解析 IP 地址。因此,在您的配置中,您*.google.com
将www.google.com
.
说了这么多
我的结论:它不起作用。
如果浏览器上已经有 HSTS 规则,那么初始请求www.google.com
将通过 HTTPS 无论如何这意味着它不能被 sslstrip 拦截。
此外,如果站点在 HSTS 预加载列表中(例如 Google 的域将在 Chrome 中),则需要includeSubdomains
指定。因此wwww.google.com
也只能通过 HTTPS 获取。