Как принудительно сопоставить доменные имена сайтов https с ip-адресами сайтов http, отредактировав файл hosts в Windows 7?

415
Ari

Я редактирую файл hosts в Windows 7, и мне нужно сопоставить доменное имя сайтов, использующих https, с IP-адресом незащищенного сайта, который явно использует http. Например, у меня есть IP-адрес «pornhub.com», я редактирую файл hosts и назначаю IP-адрес доменному имени «Facebook.com». Теперь, если я попытаюсь ввести facebook.com в браузере, я должен попасть на сайт pornhub (не смог найти название незащищенного сайта, потому что все популярные сайты, которые мне приходили в голову, являются безопасными сайтами, использующими https). Но то, что происходит, - то, что все браузеры говорят, что "соединение не является частным". И для меня это сработало, когда я назначил IP-адрес незащищенного сайта другому незащищенному сайту.

Может ли кто-нибудь объяснить, как сделать то же самое с безопасными сайтами?

0

1 ответ на вопрос

0
grawity

Вы не - потому что это действительно не имеет ничего общего с IP-адресом. Часть TLS (используемая HTTPS) состоит в том, что сервер представляет доказательство того, что доменное имя принадлежит этому серверу.

Например, когда вы подключаетесь к Facebook, их серверы представляют сертификат www.facebook.comс надписью «Я авторизован для использования » (вместе с цифровой подписью). Тогда ваш браузер сравнивает сертификат по адресу (URL), который был введен вами, то есть https://www.facebook.com/. Не нужно проверять IP-адреса вообще.

Сертификат можно использовать только в том случае, если на сервере имеется соответствующий закрытый ключ (который он никогда не раскрывает посетителям - он используется только для создания подписей), и он должен быть выдан одним из CA (центров сертификации), распознаваемых браузером.

Таким образом, если TLS выполняет свою работу правильно, то единственный способ представить поддельный веб-сайт (как это иногда делают разработчики, пытающиеся что-то устранить, или корпорации, пытающиеся отследить сотрудников), - это создать собственный частный центр сертификации, выдать собственные сертификаты., и самое главное установить сертификат CA на всех клиентских компьютерах, так что они будут „доверие“ ваши поддельные сертификаты сайта.

Для разработки существуют различные инструменты, такие как Fiddler и Burp Proxy.

так в принципе это может работать? Если у меня есть IP-адрес незащищенного сайта, и я отредактирую файл hosts и назначу его на любой https-сайт, владелец компьютера будет перенаправлен на незащищенный сайт? У меня нет неправильных намерений, я просто хочу это сделать. Ari 6 лет назад 0
@ Ари - Ты пробовал? Ramhound 6 лет назад 0
@ Ари: Мммммейб, но, как правило, нет. Если их браузер использует https _из начала_ (особенно если на сайте активен HSTS), тогда они _will_ получат ошибку о вашем поддельном сервере, и вы не сможете обойти это (кроме как через пользовательский CA). Если и _only_, если их браузер пытается использовать обычный http, они уязвимы, и перенаправление _will_ работает. (вот как работает sslstrip - он полагается на людей, которые забывают использовать https.) grawity 6 лет назад 0
Так что насчет взлома маршрутизатора, который также выступает в качестве DNS-сервера, и редактирования его DNS? Я также узнал, что до Windows 7 хакеры создавали сайт, который запускает скрипт, который изменяет файл HOSTS вашего компьютера, поэтому в следующий раз, когда вы попытаетесь посетить популярные сайты, вы будете перенаправлены на похожий сайт (фишинг). Ari 6 лет назад 0
Еще раз, изменение способа разрешения IP-адресов ** не влияет ** на HTTPS. Либо сервер способен подтвердить свою личность, либо нет. grawity 6 лет назад 0
Таким образом, любой сервер может доказать, что это любой популярный сервер сайта, выполнив небольшую тяжелую работу? Как вы упомянули через пользовательский CA? Ari 6 лет назад 0
Не совсем. Как я уже упоминал, пользовательский ЦС работает только в том случае, если посетители сначала устанавливают его вручную и доверяют этому ЦС. Так что, в основном, только если пользователь выполняет ручное переопределение. «Да, я знаю, что это поддельный сайт, позвольте мне посетить его в любом случае!» grawity 6 лет назад 0