#MITM #HTTPS #Sniff With #Trojan
همونطور که میدونید از نسخه TLS 1.1 به بعد دیگه حمله SSLStrip در بحث شنود ترافیک بواسطه پیاده سازی حملات مرد میانی یا MITM، جواب نمیدهد.

ماجرا از این قرار است که بواسطه این برگه تقلب، مهاجم میتواند یک بد افزار ساخته که کارش نصب یک Cert جعلی که برای ابزار شنود است، انجام دهد.

بعد از ایجاد یک بد افزار که مبتنی بر یک مهندسی اجتماعی JPG با پیاده سازی تکنیک های Spoof Extension پیاده سازی شده و بواسطه کمپرس کردن یک تصویر JPG با بدافزار در فایل فرمت SFX، اقدام به باز کردن یک عکس (بدافزار) توسط قربانی خواهد شد.

اما چطور این فایل دانلود و اجرا میشود روی سیستم قربانی؟ بعد از ایجاد عملیات MITM، ما سعی میکنیم بر روی ترافیک HTTP و HTTPS یک Downgrade انجام داده و یک کد JS به ترافیک بازگشتی یا Response تزریق داده و اقدام به ساخت یک DOM و link و کلیک بر روی آن کنیم.

در صورتی که قربانی یک لحظه اشتباه کند فایل بدافزار که بصورت یک عکس مهندسی شده، بر روی سیستم قربانی دانلود و اجرا میشود و بعد از اجرا Cert جعلی بر روی سیستم عامل آن نصب شده و ترافیک HTTPS قربانی قابل شنود خواهد بود.

@Unk9vvN