Wie gefährlich ist es, IPs direkt über Hosts in Windows zu übersetzen

472

Entschuldigung für die Unannehmlichkeiten, da Englisch nicht meine Heimat ist.

Ich verwende, hostsum auf einige Websites zuzugreifen, da DNS verschmutzt ist.

Meine Frage ist www.google.comein Beispiel.

Wenn ich erfolgreich von einem Angreifer sozialisiert wurde und die Übersetzung hostsin eine Phishing-Website umwandelt.

Wenn ich benutze http, dann bin ich komplett geschraubt, oder?

Wenn ich es benutze https, gibt der Browser eine Warnung aus, wenn mein PC nicht gefährdet ist.

Für den httpsFall ist es möglich, dass die Phishing - Website nur passiert ein Zertifikat von www.google.commir zu beweisen, dass es echt ist?

2
Sind Sie der IT-Supportmitarbeiter, der die Website Ihrer Bank verwaltet? in die Zuweisung der Domain zur IP einer Phishing-Website geschummelt? Macht keinen Sinn. Und was heißt "IP-Adressen direkt über Hosts in Windows zuweisen"? Alles was normalerweise bedeutet, ist manuell oder per DHCP. Ihre Frage macht keinen Sinn. barlop vor 12 Jahren 0
Wenn Sie damit meinen, dass Ihre Hosts-Datei verwendet wurde, werden IPs nicht zugewiesen, sondern übersetzt. Ihre Frage ist Müll. Schauen Sie sich Ihre Hosts-Datei an und vergewissern Sie sich, dass sie in Ordnung ist. barlop vor 12 Jahren 0
Sie sollten versuchen, Ihre Frage neu zu formulieren. du weißt was du meinst barlop vor 12 Jahren 0
Sie haben dort einen guten Schnitt gemacht barlop vor 12 Jahren 0

3 Antworten auf die Frage

4
grawity

Beachten Sie die folgenden Aussagen:

  • Alle Zertifizierungsstellen, die von Ihrem Webbrowser als vertrauenswürdig eingestuft werden, lehnen die Bereitstellung eines Zertifikats für examplebank.comden Angreifer ab, ohne dass der Besitz der Domäne nachgewiesen wird.

  • Die Signaturschlüssel aller Behörden werden sicher aufbewahrt, und ein Unbefugter kann sich selbst kein Zertifikat ausstellen. (Siehe den letzten Comodo-Einbruch .)

  • Ihr Webbrowser überprüft ordnungsgemäß, ob das SSL-Zertifikat des Servers von einer gültigen Zertifizierungsstelle ausgestellt, nicht widerrufen wurde, für die Verwendung durch Server gültig ist und für die examplebank.comDomäne ausgestellt wurde.

  • Es gibt keine aktive Malware oder einen Browser-Fehler, durch den solche Prüfungen umgangen werden.

  • Sie öffnen immer https://examplebank.comund fordern SSL explizit an, anstatt sich darauf zu verlassen, dass die Website Sie weiterleitet.

  • Sie lesen tatsächlich die SSL-Fehlermeldungen, anstatt Ignorebeim Öffnen der Website blind zu klicken .

Wenn alle oben genannten Punkte zutreffen, werden Sie von HTTPS gewarnt, dass Sie versucht haben, eine Verbindung zu einer gefälschten Website herzustellen. HTTPS kann jedoch nicht umgeleitete Umleitungen (z. B. Spoofing examplebank.comdurch DNS oder /etc/hosts) umgehen. Wenn Sie die Warnungen ignorieren, werden Ihre Daten an den Angreifer weitergeleitet, nicht an die reale Bank.

Zum Schluss, ja, es ist gefährlich.


Als Antwort auf die bearbeitete Frage:

  1. Wenn Sie einfaches HTTP verwenden, sind Sie vermasselt.

  2. Wenn Sie HTTPS verwenden, erhalten Sie eine große rote Warnung (siehe erster Teil der Antwort).

  3. Jedes "Zertifikat" hat ein RSA-Schlüsselpaar (manchmal DSA, ECDSA). Der öffentliche Schlüssel des Paares ist Teil des Zertifikats, während der private Schlüssel im Webserver gesperrt ist und niemals über das Netzwerk gesendet wird. Beide Schlüssel werden benötigt, um den TLS / SSL-Handshake erfolgreich abzuschließen.

    Wenn der Angreifer ein Zertifikat vorlegt, aber nicht über den zugehörigen privaten Schlüssel verfügt, kann er keinen Datenverkehr entschlüsseln, der über TLS geht. Wikipedia hat eine Beschreibung des TLS-Handshakes .

Vielen Dank. Sie haben meine Frage fast beantwortet. Aber wie in den Kommentaren verlangt, bearbeitete ich meine Frage. Würden Sie bitte einen Blick darauf werfen und die bearbeiteten Fragen beantworten. vor 12 Jahren 0
@Dante: Siehe Update. grawity vor 12 Jahren 0
4
Ambroz Bizjak

SSL (HTTPS) schützt Sie nur, solange Ihr Client nicht gefährdet ist .

Wenn es jemandem gelingt, / etc / hosts zu ändern, kann er auch Ihren Browser so anpassen, dass er die SSL-Überprüfung des Servers, mit dem Sie sich verbinden, nicht durchführt, oder er kann das gefälschte Zertifikat seines Betrugservers in die Datenbank der vertrauenswürdigen Zertifikate Ihres Systems einfügen.

Wenn Ihr Client jedoch nicht gefährdet ist und es jemandem gelingt, Ihren Browser an eine andere IP-Adresse umzuleiten (z. B. eine Art DNS-bezogener Hacker oder wenn Sie betrogen werden, um / etc / hosts ohne weitere Änderungen zu ändern), weist der Browser Sie darauf hin, dass etwas passiert Das Zertifikat des Servers ist falsch, und wenn Sie die Warnung nicht ignorieren und fortfahren, sind Sie in Sicherheit.

Zu Ihrer zweiten Frage:

Ist es möglich, dass die Phishing-Website im Fall von https nur ein Zertifikat von www.google.com an mich weitergibt, um zu beweisen, dass sie echt ist?

Nein, das ist nicht möglich, es sei denn, der Angreifer hat es geschafft, den privaten Schlüssel des Servers zu erhalten (z. B. durch Hacken des Servers selbst). Selbst wenn ein Betrugserver das Zertifikat des Servers "weitergegeben" hat, kann er dem Client nicht seine Identität beweisen, wenn er diesen privaten Schlüssel nicht besitzt. Wenn er dies versucht, schlägt er fehl und der Browser zeigt eine Warnung an.

Vielen Dank. Ihre Antwort ist auch gut. Aber wie in den Kommentaren verlangt, bearbeitete ich meine Frage. Würden Sie bitte einen Blick darauf werfen und die letzte Frage beantworten? vor 12 Jahren 0
0
A Dwarf

Dante, deine Änderungen werden begrüßt. Aber die Antwort bleibt. Wenn die hosts-Datei gefährdet ist, kann Ihre gesamte Sicherheit hinsichtlich der Domänen beeinträchtigt werden, die für diese Datei sozial entwickelt wurden.

HTTPS ist die Ausnahme und bietet aufgrund des Zertifikatsystems eine Form des Schutzes, durch die Sie wissen, dass die angezeigte Website möglicherweise nicht so ist, wie es scheint.

Egal was sie tun, solange nur IP falsch ist, wird HTTPS eine Warnung auslösen, oder? vor 12 Jahren 0
Soweit ich weiß, ja. Sie sollten eine der beiden anderen Antworten akzeptieren. Ich habe hier nur geantwortet, weil der Fragekommentarbereich durch andere Bemerkungen verschmutzt wurde. A Dwarf vor 12 Jahren 0
Falsch. HTTPS schützt nur vor einem Man-in-the-Middle-Angriff. Das heißt, ein Angreifer, der weder Ihren Webbrowser noch den Webserver verändert, sondern einen Teil des Netzwerks in der Mitte steuert (z. B. das WLAN). Wenn die Hosts-Datei gefährdet ist, hat der Angreifer die Client-Sicherheit erfolgreich verletzt und kann nicht mehr als Man-in-the-Middle-Klasse eingestuft werden. Er kann Ihren Browser genauso gut durch einen ersetzen, der alle HTTPS überspringt. prüft MSalters vor 12 Jahren 0