How to Bypass HTTPS

Video tutorial gratuito di Zaid Sabih
Ethical Hacker, Computer Scientist & CEO of zSecurity
13 corsi
915.277 studenti
Descrizione della lezione
All the programs we built so far only work with HTTP pages, this is because data sent over HTTPS is encrypted.
This lecture will fix this issue and teach you how to downgrade HTTPS to HTTP.
Segui il corso completo per saperne di più
Learn Python & Ethical Hacking From Scratch
Write 20+ hacking programs to learn hacking and programming at the same time | No prior knowledge required
24:54:29 di video on-demand • Ultimo aggiornamento: Agosto 2025
180+ videos (25 hours) on Python programming & ethical hacking
Write over 20 hacking and security programs
Learn 2 topics at the same time - Python programming & Ethical Hacking
No programming, hacking or Linux knowledge required
Write programs in Python 2 and 3
Write cross platform programs that work on Windows, Apple Mac OS & Linux
Have a deep understanding on how computer systems work
Install hacking lab & needed software (on Windows, Apple Mac OS and Linux)
Start from 0 up to a high-intermediate level
Learn by example, by writing exciting programs
Model problems, design solutions & implement them using Python
Have a strong base & use the skills learned to write any program even if its not related to hacking
Understand what is Hacking, what is Programming, and why are they related
Design a testing lab to practice hacking & programming safely
Interact & use the Linux terminal
Understand what MAC address is & how to change it
Write a python program to change MAC address
Use Python modules and libraries
Understand Object Oriented Programming
Write object oriented programs
Model & design extendable programs
Write a program to discover devices connected to the same network
Read, analyse & manipulate network packets
Understand & interact with different network layers such as ARP, DNS, HTTP ....etc
Write a program to redirect the flow of packets in a network (ARP spoofer)
Write a packet sniffer to filter interesting data such as usernames and passwords
Write a program to redirect DNS requests (DNS Spoofer)
Intercept and modify network packets on the fly
Write a program to replace downloads requested by any computer on the network
Analyse & modify HTTP requests and responses
Inject code in HTML pages loaded by computers on the same network
Downgrade HTTPS to HTTP
Write a program to detect ARP Spoofing attacks
Write payloads to download a file, execute command, download & execute, download execute & report .....etc
Use sockets to send data over TCP
Send data reliably over TCP
Write client-server programs
Write a backdoor that works on Windows, Apple Mac OS and Linux
Implement features in the backdoor such as file system access, upload and download files and persistence
Write a remote keylogger that can register all keystrikes and send them by Email
Interact with files using python (read, write & modify)
Convert python programs to binary executables that work on Windows, OS X and Linux
Convert malware to torjans that work and function like other file types like an image or a PDF
Bypass Anti-Virus Programs
Understand how websites work, the technologies used and how to test them for weaknesses
Send requests towebsites and analyse responses
Write a program that can discover hidden paths in websites
Write a program that can map websites and discover all links, subdomains, files and directories
Extract and submit forms using python
Run dictionary attacks and guess login information on login pages
Analyse HTML using Python
Interact with websites using Python
Write a program that can discover vulnerabilities in websites
Italiano [Auto]
Finora abbiamo imparato come diventare l'uomo nel mezzo e una volta che sei l'uomo nel mezzo impariamo come possiamo leggere tutti i dati che sono stati inviati. Quindi siamo stati in grado di leggere le password dei nomi utente delle immagini di Elle o qualsiasi cosa che i browser di persone siamo stati in grado di modificare questi dati. Quindi siamo stati in grado di iniettare il codice javascript o qualsiasi tipo di codice che vogliamo nel browser di destinazione quando i siti Web di Rouse di destinazione. Questo ci ha anche permesso di sostituire i download e fare tanti attacchi interessanti. Ora tutto ciò che abbiamo fatto finora funzionerà solo contro le pagine TTP. Il motivo per cui funziona contro TTP perché, come vediamo nei dati nel suo TTP, ci viene inviato un testo semplice, quindi è un testo che gli umani come noi possono leggere e capire. Ecco perché quando l'uomo nel mezzo è stato in grado di leggere questo testo e se volevamo era possibile modificare questo testo come desideriamo. Ora questo è ovviamente un problema e questo problema è stato risolto in fretta TTP in modo da sapere la maggior parte dei siti Web in questi giorni utilizzare TTP come e tutti i siti Web famosi siti famosi utilizzano Heyse TTP come la ragione perché come ho detto perché è una versione più sicura di TTP e fondamentalmente il modo in cui funziona è che mantiene l'implementazione di TTP esattamente la stessa così che tutto ciò che avevano lì è tutto il modo in cui i dati vengono inviati è mantenuto lo stesso. T-P così frettoloso non viene modificato ma aggiunge un ulteriore livello su cui TTP è da dove viene la S. Quindi il suo protocollo TTP relativo alla sicurezza e questo ulteriore livello crittografano i dati in chiaro che TTP percepisce. Quindi, se una persona riesce a diventare l'uomo nel mezzo, sarà in grado di leggere questi dati ma i dati saranno privi di significato e non saranno leggibili dalla persona che intercetta la connessione. Avrà senso solo per l'utente e il server perché entrambi hanno la chiave e sono in grado di decodificare i dati crittografati. Quindi, facciamo un esempio di come sarebbe questo. Ora, in generale, quando diventiamo l'uomo nel mezzo, era un A. P. spoofing o qualsiasi altro metodo, poiché sappiamo che ci saranno dei costi attraverso l'hacker, l'hacker lo inoltrerà a Internet o al punto di accesso di Internet e quindi le risposte scorreranno attraverso il computer degli hacker e giù fino alla vittima. Ora di solito se una persona o un utente tenta di andare su un sito Web e diciamo che cercano di andare a BBC dot com, invieranno la loro richiesta. Ora questa richiesta questa richiesta iniziale non verrà inviata qui TTP a meno che l'utente non digiti TTP prima del sito Web. E conosciamo la maggior parte degli utenti, incluso me stesso, non proprio TTP di Taipei, semplicemente digitando il nome del sito Web. Quindi, se vogliono andare alla BBC, com cometteranno solo BBC com com. Quindi la richiesta iniziale verrà inviata sul suo TTP. Sono attualmente nella miniera in mezzo sta per ricevere questo e inoltrato a Internet BBC dot com. D'altra parte risponderà dicendo hey perché non mi parli qui. TTP è più sicuro ora che l'obiettivo sa che la BBC può comunicare su TTP come poi comunicherà con le notizie della BBC in TTP come d'ora in poi. Quindi tutte le richieste che seguiranno dopo la richiesta iniziale verranno inviate qui TTP poiché l'hacker riceverà questo inoltrato a Internet nuovamente come TTP come server con cui siamo sommersi. Sì. E come puoi vedere ora tutte le comunicazioni tutte le richieste e le risposte sono inviate per rapidità TTP come. Ora, come ho detto, CPS ha aggiunto un ulteriore livello di crittografia al protocollo TTP. Ciò significa che i dati in chiaro che di solito leggiamo in fretta TTP saranno crittografati e non saranno utili per noi. Così ora che siamo nel mezzo siamo in grado di vedere tutti questi dati che siamo in grado di leggerlo. Ma questi dati saranno depressi. Non sarà leggibile e quindi non saremo in grado di vedere i nomi utente e le password o il frettoloso codice ML, quindi non saremo in grado di iniettare codice o modificare questi pacchetti perché non possiamo nemmeno leggerli nel primo posto. Ora questo è un male per noi come hacker perché abbiamo fatto tutto il duro lavoro di cercare di diventare l'uomo nel mezzo e, una volta che siamo l'uomo nel mezzo, non siamo in grado di utilizzare questa ottima posizione. Per fortuna c'è un ragazzo intelligente di nome Moxey che ha sconfitto SSL per un tempo molto lungo e uno dei modi in cui questo ragazzo è arrivato ci ha permesso di bypassare Hastey CPS e di effettuare il downgrade a un TTP. Ora Moxey non ha scoperto solo questo attacco. Ha anche scritto un ottimo strumento che farà questo per noi. Quindi il modo in cui funzionerà è diamo un'occhiata alla richiesta iniziale e, come abbiamo detto, di solito le persone non usano il TTP di Taipei come quando richiedono una pagina web, quindi pagheranno per esempio BBC com com. Questo passerà attraverso il computer hacker che è già l'uomo nel mezzo e sta anche eseguendo uno strumento chiamato SSL Strip, che è lo strumento che implementa l'attacco di Marks. Ora lo strumento vedrà che questa è una richiesta affrettata. Quindi non ci giocherà. Questo è un bene per noi come un hacker e lo inoltreremo a Internet dopo che la BBC dot com risponderà dicendo hey perché non comunichi con me su CPS frettoloso. Ora tutta questa striscia lo scoprirà e, a proposito, quando dico che la BBC dirà hey, perché non comunichi con me o forse GTP perché il processo è in realtà un po 'più complicato di questo, ma io sono solo cercando di mantenerlo il più semplice possibile. Quindi la cella a strisce SSL rileverà che il server sta tentando di comunicare alla destinazione di comunicare con le TTP soverchianti e rimuoverà o eliminerà tutti i campi e tutti i dati. In pratica, stiamo dicendo di aggiornare questa connessione con una connessione TTP hash. Quindi la risposta arriverà come una nazione TTP come risposta, ma come un rappresentante del servizio spaccherà e inoltrerà solo le parti che assomigliano a una normale risposta TTP alla vittima. Finora la vittima non sa che il server può comunicare in modo eccessivo con CPS. Pertanto invierà la sua prossima richiesta come una normale richiesta affrettata. Ora qui è dove la striscia SSL è intelligente perché terrà traccia di tutti i siti Web che hanno inviato una risposta affrettata. Quindi, anche se la vittima sta per inviare il frettoloso costo quando comunica con BBC, lo script SSL di dot com sa che a BBC dot com piace comunicare con CPS. Quindi, quello che sta per fare è che una volta che riesce a mantenere le tue richieste dalla vittima o dalla destinazione, effettivamente aggiornerà quella connessione con una connessione CPS affrettata. Quindi, per quanto riguarda la BBC dot com, ha detto al target che dovresti comunicare con me con una CPS eccessiva e l'obiettivo ha risposto iniziando a comunicare sui suoi TTP. Quindi questo è perfetto per la BBC, per la vittima. Per quanto li riguarda, non pensano che la dotcom della BBC possa comunicare la CPS in modo eccessivo perché ogni volta che inviano la richiesta ricevono una risposta frettolosa, quindi non pensano che la BBC possa comunicare la CPS in modo eccessivo perché se può allora lo farà rispondere alla vittima dire di comunicare con me CPS in modo eccessivo. Ora questa configurazione è perfetta perché noi come hacker siamo stati in grado di leggere le richieste e le risposte in chiaro e nessuno sa che stiamo giocando con la connessione. L'obiettivo pensa che il sito Web a cui stanno tentando di accedere su TTP sul server Web sia felice anche perché comunica con CPS in modo eccessivo con quello che pensano sia il loro cliente ma con chi è in contatto con noi stessi. Ora siamo in grado qui dentro quando riceviamo risposte di tipo affrettate da Internet. In realtà siamo in grado di leggerli perché siamo noi che iniziamo il TTP come richieste. Quindi puoi vedere il TTP come il ciclo è in realtà solo tra noi su Internet o sul server web. E non è tra la vittima sul server web. Ora un'altra cosa che la striscia SSL farà è quando carica una pagina web che convertirà effettivamente tutti i link nella pagina da un pezzo di merda a un normale TTP hash. E in questo modo una striscia SSL funziona in tutto il TTP in quanto le connessioni verranno declassate a TTP. Ora dal momento che le connessioni verranno ridotte a un TTP, i dati verranno inviati in testo semplice, il che significa che saremo in grado di leggere e modificare questi dati proprio come facciamo di solito con Heyse TTP. Ora c'è un'eccezione a questa intera regola che è i siti Web che usano l'odio come TS ora odia. c. s è usato da Facebook. Pay-Pal e Gmail per esempio. E fondamentalmente il modo in cui funziona è che il browser della vittima del target viene fornito con un elenco di siti Web codificato in modo rigido che deve essere caricato solo come TTP. Quindi, anche se provassimo tutto ciò che possiamo e provassimo a trasferire questa connessione a un T-P frettoloso, il browser si rifiuterà di caricare questa pagina perché sa che questa pagina deve essere caricata su frettolosamente T. P. come ora, finora, non esiste un modo pratico per eludere l'odio. Sì, c'era. Ma questo è stato risolto. Ma ti aggiornerò non appena ci sarà un nuovo modo per aggirarlo.