Chrome DNS欺骗保护

时间:2016-11-09 20:33:47

标签: security dns dhcp spoofing access-point

我正在运行kali Linux 2.0并且正在通过邪恶的双胞胎AP进行DNS欺骗。

我已经启动了一个dhcp客户端,并配置了hosts文件,将google.com重定向到我的apache2 web服务器,该服务器运行一个非常简单的网页,只显示" hello world"

当我尝试通过chrome或firefox解析地址时出现问题。我可以在IE上运行时重定向并显示我的自定义网页,但是在chrome或firefox上没有任何作用,我收到消息:找不到页面。 Chrome似乎喜欢强迫我使用https://

我想知道是否有人知道chrome或firefox附带的安全功能可以防止这种攻击

谢谢!如果我需要提供任何信息,请告诉我

2 个答案:

答案 0 :(得分:0)

HSTS可能会产生这种影响。 见https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security

" HTTP严格传输安全(HSTS)是一种Web安全策略机制,可帮助保护网站免受协议降级攻击和cookie劫持。它允许Web服务器声明Web浏览器(或其他符合要求的用户代理)应该只使用安全的HTTPS连接[1]与之交互,而不是通过不安全的HTTP协议。 HSTS是IETF标准跟踪协议,在RFC 6797中指定。 HSTS策略[2]由服务器通过名为" Strict-Transport-Security"的HTTP响应头字段传送给用户代理。 HSTS策略指定用户代理应仅以安全方式访问服务器的时间段。"

答案 1 :(得分:0)

这是由于HSTS要求(在您的情况下为“ google.com”)。

您可以轻松地“解决”该问题,并获得适当的欺骗性DNS重定向设置服务器,并将其欺骗性地转换为“启用SSL”模式。

然后,在“受攻击的”计算机中输入“ google.com”,而不是看不到未加载的页面(因为以前在服务器的443端口上没有响应),您很可能会看到SSL握手失败(除非您进行管理)为您的服务器为google.com提供有效的证书;-))。

如果在Kali设置上使用标准Ettercap和Apache2,则可能会发现有用: https://hallard.me/enable-ssl-for-apache-server-in-5-minutes/