اگر bestcap و sslstrip فقط در سایت هایی که از پیش بارگذاری استفاده نمی کنند کار می کند، چرا گاهی اوقات در گوگل و فیس بوک کار می کند؟

با توجه به مستندات، این کار با بازنویسی لینک های HTTPS به لینک های HTTP با زیر دامنه های مختلف کار می کند. از آنجا که هیچ یک از این سایت ها از دستور includeSubDomains استفاده نمی کنند، مرورگر از HSTS برای این لینک های بازنویسی استفاده نمی کند. با استفاده از includeSubDomains دستورالعمل مانع از این حمله با داشتن مرورگرها استفاده از HTTPS برای همه زیر دامنه های سایت را مجاز می کند، نه فقط برخی از زیر دامنه ها.

به نظر می رسد عجیب و غریب است که این کار برای سایت های پیشفرض کار می کند، لیست پیش بارگیری مستلزم آن است که includeSubDomains مشخص شود، ممکن است مجبور باشم برخی از تستها را با این انجام دهم.

من شک دارم که تمام این سایتها به دلایلی تصمیم به ارسال includeSubDomains دستورالعمل به گوگل را می دهد تا آنها بتوانند در لیست قرار گیرند، اما نه به هیچکس دیگری. من فکر می کنم هنگام بازدید از یک سایت، مرورگر تنظیمات مربوط به هدر HSTS دریافت شده را بر تنظیمات پیش فرض بارگذاری می کند، پس از اولین بازدید، includeSubDomains از بین می رود. من با نتایج قابل اعتماد بیشتری به فردا بروز خواهم کرد.

انسان در وسط – دور زدن HSTS و کلید عمومی با شخصیت های مشابه نگاه کنید

با استفاده از نمادهای کاراکترهای نمایشی برای دور زدن HSTS و کلید عمومی با دزدی DNS از طریق حمله MITM

تغییر مسیر: facebook.com -> faceḃook.com

من SSLStrip را با استفاده از تکنیک اضافه کردن یکی دیگر از "w" به دامنه {www.facebook.com -> wwww.facebook.com} برای دور زدن HSTS و پین کردن کلید عمومی. با این حال، این به وضوح آدرس اصلاح شده را نشان می دهد. من احساس می کنم که بیشتر به استفاده از شخصیت های خیره کننده برای انجام عمل جاسوسی DNS می پردازیم.

در ایده مفهوم کامل من، هر حرف یک مجموعه قابل تعویض از شخصیت های دنباله دار را دارد:

بنابراین، www.facebook.com -> {www .facebook.com، www.faceḃook.com، www.facebooκ.com}
هر یک از موارد فوق باید HSTS را دور بزند.

من می توانم مقادیر کمتری را با داشتن پیش بارگذاری HSTS با HSTS no_redirect ببینم، این ایده از no_redirect باعث می شود که مرورگر HTTP را برای وب سایت های شناخته شده HSTS جلوگیری کند.

سوال من این است که چگونه این مدل از شخصیت های دودویی برای دور زدن HSTS تقویت می شود برای ماهیت مخفیانه بیشتر. همانطور که Google Chrome مدرن برای صفحات وب HTTP "Not Secure" را نشان می دهد که یک پرچم بزرگ قرمز است