При което нападател, след като се е свързал с канал между контрагенти, се намесва в протокола за предаване, изтривайки или изкривявайки информация.

Принцип на атака

Атаката обикновено започва с прослушване на комуникационния канал и завършва с факта, че криптоаналитикът се опитва да замени прихванатото съобщение, да извлече от него полезна информация, пренасочете го към някакъв външен ресурс.

Да предположим, че обект A планира да изпрати някаква информация на обект B. Обект C има знания за структурата и свойствата на използвания метод за пренос на данни, както и факта, че планираният трансфер на действителната информация, която C планира да прихване. За да извърши атака, C „се представя“ на обект A като B и на обект B като A. Обект A, погрешно вярвайки, че изпраща информация на B, я изпраща на обект C. Обект C, след като е получил информацията и извършване на някои действия с него (например, копиране или модифициране за собствени цели) изпраща данните до самия получател - B; обект Б от своя страна смята, че информацията е получена от него директно от А.

Пример за атака

Инжектиране на зловреден код

Атаката "човек по средата" позволява на криптоаналитик да инжектира кода си в имейли, SQL изрази и уеб страници (т.е. позволява SQL инжектиране, инжектиране на HTML/скрипт или XSS атаки) и дори да променя качени от потребителя двоични файлове в за да получите достъп сметкапотребител или промяна на поведението на програма, изтеглена от потребителя от интернет.

Атака за понижаване на версията

Терминът "Атака за понижаване" се отнася до такава атака, при която криптоаналитикът принуждава потребителя да използва по-малко сигурни функции, протоколи, които все още се поддържат поради причини за съвместимост. Този тип атака може да се извърши върху протоколите SSH, IPsec и PPTP.

За да се предпазите от атака за понижаване, несигурните протоколи трябва да бъдат деактивирани поне от едната страна; само поддържането и използването на защитени протоколи по подразбиране не е достатъчно!

SSH V1 вместо SSH V2

Нападателят може да се опита да промени параметрите на връзката между сървъра и клиента, когато се установи връзка между тях. Според лекция, изнесена на Blackhat Conference Europe 2003, криптоаналитик може да "принуди" клиент да започне SSH1 сесия вместо SSH2 сесия, като промени номера на версията "1.99" за SSH сесията на "1.51", което означава използвайки ssh V1. Протоколът SSH-1 има уязвимости, които криптоаналитикът може да използва.

IPsec

При този сценарий на атака криптоаналитикът подвежда жертвата си да мисли, че IPsec сесия не може да започне от другия край (сървър). Това кара съобщенията да се препращат изрично, ако хост машината е в режим на връщане назад.

PPTP

На етапа на договаряне на параметрите на PPTP сесията, атакуващият може да принуди жертвата да използва по-малко сигурно PAP удостоверяване, MSCHAP V1 (т.е. „връщане назад“ от MSCHAP V2 към версия 1) или изобщо да не използва криптиране.

Нападателят може да принуди жертвата си да повтори стъпката за договаряне на параметъра на PPTP сесията (да изпрати пакет Terminate-Ack), да открадне паролата от съществуващия тунел и да повтори атаката.

Публични средства за комуникация без защита на автентичността, поверителността, достъпността и целостта на информацията

Най-често срещаното средство за комуникация в тази група е социална мрежа, публична услуга за електронна поща и система за незабавни съобщения. Собственикът на ресурса, който предоставя комуникационната услуга, има пълен контрол върху информацията, обменяна от кореспондентите, и по свое усмотрение може лесно да извърши атака по всяко време.

За разлика от предишните сценарии, базирани на техническите и технологичните аспекти на комуникациите, в този случай атаката се основава на ментални аспекти, а именно на вкореняването в съзнанието на потребителите на концепцията за игнориране на изискванията за информационна сигурност.

Ще спаси ли криптирането?

Да разгледаме случая на стандартна HTTP транзакция. В този случай атакуващият може доста лесно да разбие оригиналната TCP връзка на две нови: едната между него и клиента, другата между него и сървъра. Това е доста лесно да се направи, тъй като много рядко връзката между клиента и сървъра е директна и в повечето случаи те са свързани чрез няколко междинни сървъра. MITM атака може да бъде извършена на всеки от тези сървъри.

Въпреки това, ако клиентът и сървърът комуникират през HTTPS - протокол, който поддържа криптиране - може да се извърши и атака "човек по средата". При този тип връзка TLS или SSL се използват за криптиране на заявки, което, изглежда, прави канала защитен от снифинг и MITM атаки. Нападателят може да създаде две независими SSL сесии за всяка TCP връзка. Клиентът установява SSL връзка с нападателя, който от своя страна създава връзка със сървъра. Браузърът в такива случаи обикновено предупреждава, че сертификатът не е подписан от доверен сертифициращ орган, но обикновените потребители на по-стари браузъри могат лесно да заобиколят това предупреждение. В допълнение, атакуващият може да има сертификат, подписан от основен CA (например такива сертификати понякога се използват за DLP) и да не генерира предупреждения. Освен това има редица атаки срещу HTTPS. По този начин HTTPS протоколът не може да се счита за защитен от MITM атаки от обикновени потребители. [ ] Съществуват редица мерки, които предотвратяват някои от MITM атаките на https сайтове, по-специално HSTS, който забранява използването на http връзки от сайтове, закрепване на сертификати и закрепване на HTTP публичен ключ, които забраняват подмяната на сертификати.

Откриване на MITM атака

За да се открие атака "човек по средата", трябва да се анализира мрежовият трафик. Например, за да откриете SSL атака, трябва да обърнете внимание на следните параметри:

  • IP на сървъра
  • DNS сървър
  • X.509 сървърен сертификат
    • Сертификатът самоподписан ли е?
    • Подписан ли е сертификатът от сертифициращ орган?
    • Анулиран ли е сертификатът?
    • Променен ли е скоро сертификатът?
    • Други клиенти в Интернет получавали ли са същия сертификат?

Реализации на MITM атака

Изброените програми могат да се използват за извършване на атаки тип човек по средата, както и за тяхното откриване и тестване на системата за уязвимости.

Вижте също

  • Аспидистра (английски) - британски радиопредавател, използван по време на "нашествията" от Втората световна война, вариант на атаката MITM.
  • The Babington Plot (английски) - заговор срещу Елизабет I, по време на който Уолсингам прихваща кореспонденция.

Други атаки

  • „Човек в браузъра“ е вид атака, при която нападателят е в състояние незабавно да промени параметрите на транзакцията, да промени страниците напълно прозрачно за жертвата.
  • „Атака среща по средата“ – криптографска атака, която, подобно на атаката за рожден ден, използва компромис между време и памет.
  • „Загуба по средата“ (Miss in the middle attack) е ефективен метод на така наречения невъзможен диференциален криптоанализ.
  • Релейна атака - вариант на MITM атака, базирана на препращане на прихванато съобщение до валиден получател, но не и до предвидения получател.
  • Руткитът е програма, предназначена да скрие следи от присъствието на нарушител.

Напишете отзив за статията "Атака на посредника"

Литература

Връзки

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Откъс, характеризиращ атаката на посредника

„Quartire, quartire, logement“, каза офицерът, гледайки надолу към малкия човек със снизходителна и добродушна усмивка. – Les Francais sont de bons enfants. Que diable! Voyons! Ne nous fachons pas, mon vieux, [Апартаменти, апартаменти… Французите са добри момчета. По дяволите, да не се караме, дядо.] - добави той, като потупа уплашения и мълчалив Герасим по рамото.
– A ca! Dites donc, on ne parle donc pas francais dans cette boutique? [Е, тук никой ли не говори френски?] добави той, оглеждайки се и срещайки погледа на Пиер. Пиер се отдръпна от вратата.
Офицерът отново се обърна към Герасим. Той поиска Герасим да му покаже стаите в къщата.
„Няма майстор – не разбирай... мое твое...“ – каза Герасим, опитвайки се да изясни думите си, изговаряйки ги наобратно.
Френският офицер, усмихвайки се, разпери ръце пред носа на Герасим, като му се стори, че и той не го разбира, и, накуцвайки, отиде до вратата, където стоеше Пиер. Пиер искаше да се отдръпне, за да се скрие от него, но в същия момент видя Макар Алексеич да се навежда от отвора на вратата на кухнята с пистолет в ръце. С хитростта на луд Макар Алексеевич погледна французина и като вдигна пистолета, се прицели.
- На борда!!! - крещял пияният, натискайки спусъка на пистолета. При вика френският офицер се обърна и в същия момент Пиер се втурна към пияния. Докато Пиер грабваше и вдигаше пистолета, Макар Алексеич най-накрая натисна спусъка с пръст и проехтя изстрел, който оглуши и обля всички с барутен дим. Французинът пребледня и се втурна обратно към вратата.
Забравил намерението си да не разкрива познанията си по френски език, Пиер, грабнал пистолета и го хвърлил, изтичал до офицера и му заговорил на френски.
- Vous n "etes pas blesse? [Ранен ли сте?] - каза той.
„Je crois que non“, отговори офицерът, опипвайки се, „mais je l "ai manque belle cette fois ci", добави той, сочейки напуканата мазилка в стената. „Quel est cet homme? [Изглежда не... .. но това веднъж беше близо Кой е този човек?] - гледайки строго Пиер, каза офицерът.
- Ah, je suis vraiment au desespoir de ce qui vient d "arriver, [Ах, наистина съм отчаян от случилото се,] - бързо каза Пиер, напълно забравил ролята си. - C" est un fou, un malheureux qui ne savait pas ce qu "il faisait. [Това е един нещастен луд, който не знае какво прави.]
Офицерът се приближи до Макар Алексеевич и го хвана за яката.
Макар Алексеич, с отворени устни, сякаш заспиваше, се олюля, облегнат на стената.
„Brigand, tu me la payeras“, каза французинът, отдръпвайки ръката си.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Разбойник, ще ми платиш за това. Нашият брат е милостив след победата, но ние не прощаваме на предателите], добави той с мрачна тържественост на лицето и с красив, енергичен жест.
Пиер продължи да убеждава офицера на френски да не изисква от този пиян, луд човек. Французинът слушаше мълчаливо, без да променя мрачния си вид, и изведнъж се обърна с усмивка към Пиер. Той го гледа мълчаливо няколко секунди. Красивото му лице придоби трагично нежно изражение и той протегна ръка.
- Vous m "avez sauve la vie! Vous etes Francais, [Вие спасихте живота ми. Вие сте французин]", каза той. За един французин това заключение беше неоспоримо. Само един французин можеше да направи велико нещо и да спаси своя life, m r Ramball capitaine du 13 me leger [мосю Рамбал, капитан на 13-ти лек полк] без съмнение беше най-великото дело.
Но колкото и несъмнено да беше това заключение и основаната на него убеденост на офицера, Пиер сметна за необходимо да го разочарова.
„Je suis Russe, [аз съм руснак]“, бързо каза Пиер.
- Ti ti ti, a d "autres, [кажи го на другите] - каза французинът, като размаха пръст пред носа си и се усмихна. - Tout a l "heure vous allez me conter tout ca", каза той. – Charme de rencontrer un compatiote. Ех биен! qu "allons nous faire de cet homme? [Сега ще ми разкажеш всичко това. Много е хубаво да се срещнеш със сънародник. Е! какво да правим с този човек?] - добави той, обръщайки се към Пиер, вече като към свой брат. Само Пиер да не беше французин, след като веднъж получи това най-високо име в света, той не можеше да се откаже от него, каза изражението на лицето и тонът на френския офицер.На последния въпрос Пиер отново обясни кой е Макар Алексеич , обясни, че непосредствено преди пристигането им този пиян, невменяем мъж измъкнал зареден пистолет, който не успели да му отнемат, и помолил деянието му да бъде оставено без наказание.
Французинът издаде гърди и направи кралски жест с ръка.
- Vous m "avez sauve la vie. Vous etes Francais. Vous me demandez sa grace? Je vous l" accorde. Qu "on emmene cet homme, [Вие спасихте живота ми. Вие сте французин. Искате ли да му простя? Прощавам му. Отведете този човек,] каза френският офицер бързо и енергично, като хвана за ръката това, което беше въведен за спасяването на живота му на френския на Пиер и отиде с него в къщата.
Войниците, които бяха в двора, като чуха изстрела, влязоха в прохода, питайки какво се е случило и изразиха готовност да накажат виновните; но полицаят рязко ги спря.
„On vous demandera quand on aura besoin de vous, [Когато е необходимо, ще бъдете извикани“, каза той. Войниците си тръгнаха. Батманът, който междувременно беше в кухнята, се приближи до полицая.
„Capitaine, ils ont de la soupe et du gigot de mouton dans la cuisine“, каза той. - Faut il vous l "apporter? [Капитанът има супа и печено агне в кухнята. Искате ли да го донесете?]
- Oui, et le vin, [Да, и вино,] - каза капитанът.

Френският офицер заедно с Пиер влязоха в къщата. Пиер смяташе за свой дълг отново да увери капитана, че не е французин, и искаше да си тръгне, но френският офицер не искаше и да чуе за това. Той беше толкова учтив, любезен, добродушен и искрено благодарен, че спаси живота му, че Пиер не събра смелостта да му откаже и седна с него в коридора, в първата стая, в която влязоха. На твърдението на Пиер, че не е французин, капитанът, очевидно не разбирайки как е възможно да откаже такава ласкателна титла, сви рамене и каза, че ако той със сигурност иска да бъде известен като руснак, тогава така да бъде, но че той, въпреки това, все пак завинаги се свързва с него чрез чувство на благодарност за спасяването на живот.
Ако този човек беше надарен с поне някаква способност да разбира чувствата на другите и се беше досетил за чувствата на Пиер, Пиер вероятно щеше да го напусне; но живата непроницаемост на този човек към всичко, което не беше самият той, победи Пиер.
- Francais ou prince russe incognito, [френски или руски принц инкогнито] - каза французинът, гледайки мръсното, но тънко бельо на Пиер и пръстена на ръката му. - Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [Дължа ти живота си и ти предлагам приятелство. Французинът никога не забравя обиди или услуги. Предлагам ти своите приятелство за теб, не казвам повече.]
В звуците на гласа му, в изражението на лицето му, в жестовете на този офицер имаше толкова добродушие и благородство (във френския смисъл), че Пиер, отговаряйки с несъзнателна усмивка на усмивката на французина, стисна протегнатата ръка.
- Capitaine Ramball du treizieme leger, decore pour l "affaire du Sept, [капитан Рамбал, тринадесети лек полк, кавалер на Ордена на почетния легион за каузата на седми септември,] - той се представи със самодоволна, неудържима усмивка, която сбръчка устни под мустаците си. - Voudrez vous bien me dire a present, a qui "j" ai l "honneur de parler aussi agreablement au lieu de rester a l" линейка avec la balle de ce fou dans le corps. [Ще бъдете ли толкова любезен да ми кажеш сега с кого съм, че имам честта да говоря толкова приятно, вместо да съм на превързочния пункт с куршума на този луд в тялото му?]
Пиер отговори, че не може да каже името си и, като се изчерви, започна, опитвайки се да измисли име, да говори за причините, поради които не може да каже това, но французинът набързо го прекъсна.
"De grace", каза той. - Je comprends vos raisons, vous etes officier ... officier superieur, peut etre. Vous avez porte les armes contre nous. Ce n "est pas mon affaire. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [Попълнете, моля. Разбирам ви, вие сте офицер ... щабен офицер, може би. Ти служи срещу нас. Не е моя работа. Дължа ти живота си. Това ми стига и съм изцяло твой. Благородник ли си?] - добави той с намек за въпрос. Пиер наклони глава. - Votre nom de bapteme, s "il vous plait? Je ne demande pas davantage. Мосю Пиер, dites vous… Parfait. C "est tout ce que je desire savoir. [Вашето име? Не питам нищо друго. Г-н Пиер, казахте ли? Добре. Това е всичко, което ми трябва.]
Когато бяха донесени агнешко печено, бъркани яйца, самовар, водка и вино от руска изба, донесени от французите, Рамбал помоли Пиер да участва в тази вечеря и веднага, нетърпеливо и бързо, като здрав и гладен човече, започна да яде, дъвчейки бързо със здравите си зъби, непрекъснато пляскайки с устни и казвайки отлично, exquis! [чудесно, отлично!] Лицето му беше зачервено и покрито с пот. Пиер беше гладен и с удоволствие взе участие във вечерята. Морел, санитарят, донесе тенджера с топла вода и сложи в нея бутилка червено вино. Освен това той донесе бутилка квас, която взе от кухнята за проба. Тази напитка вече беше известна на французите и получи името. Те нарекоха кваса limonade de cochon (лимонада от свинско месо) и Морел похвали тази лимонада de cochon, която намери в кухнята. Но тъй като капитанът имаше вино, получено по време на преминаването през Москва, той предостави квас на Морел и взе бутилка Бордо. Той уви бутилката до гърлото в салфетка и наля на себе си и на Пиер вино. Утоленият глад и виното още повече оживиха капитана и той не спря да говори по време на вечерята.
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m "avoir sauve ... de cet enrage ... J" en ai assez, voyez vous, de balles dans le corps. En voila une (посочи настрани) a Wagram et de deux a Смоленск, - той показа белега, който беше на бузата му. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C "est a la grande bataille du 7 a la Moskowa que j" ai recu ca. Sacre dieu, c "etait beau. Il fallait voir ca, c" etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d "un petit bonhomme. Et, ma parole, malgre l" atoux que j "y ai gagne, je serais pret a recommencer. Je plains ceux qui n" ont pas vu ca. [Да, скъпи ми г-н Пиер, длъжен съм да запаля добра свещ за вас, че ме спасихте от този луд. Виждате ли, имам достатъчно от куршумите, които имам в тялото си. Ето единия близо до Ваграм, другия близо до Смоленск. И този крак, виждате ли, който не иска да се движи. Това е по време на голямата битка на 7-ми край Москва. О! беше прекрасно! Трябваше да го видиш, беше огнен потоп. Дадохте ни трудна работа, можете да се похвалите. И за Бога, въпреки този коз (той посочи кръста), щях да съм готов да започна всичко отначало. Съжалявам тези, които не са го видели.]
- J "y ai ete, [бях там] - каза Пиер.
- Бах, измамник! Eh bien, tant mieux, каза французинът. - Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, nom d "une pipe. Et vous nous l" avez fait cranement payer. J "y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh!! c" etait beau, monsieur Pierre. Vos grenadiers ont ete superbes, tonnerre de Dieu. Je les ai vu six fois de suite serrer les rangs, et marcher comme a une revue. Les beaux hommes! Notre roi de Naples, qui s "y connait a cre: bravo! Ah, ah! soldat comme nous autres! - каза той, усмихвайки се, изяде минута мълчание. - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille . .. galants ... - той намигна с усмивка, - avec les belles, voila les Francais, monsieur Pierre, n "est ce pas? [Ба, наистина ли? Толкова по-добре. Трябва да призная, че сте грозни врагове. Големият редут се държеше добре, по дяволите. И ни накарахте да платим скъпо. Бил съм там три пъти, както виждате. Три пъти бяхме на оръдията, три пъти ни събаряха като картови войници. Твоите гренадери бяха страхотни, за Бога. Видях как редиците им се сключиха шест пъти и как маршируваха точно на парада. Прекрасни хора! Нашият неаполитански крал, който изяде кучето в тези случаи, им вика: браво! - Ха, ха, значи ти си наш брат войник! — Толкова по-добре, толкова по-добре, мосю Пиер. Страшни в битка, добри към красавиците, ето ги французите, мосю Пиер. Не е ли?]
Капитанът беше до такава степен наивно и добродушно весел, и от сърце, и доволен от себе си, че Пиер едва не намигна, като го гледаше весело. Вероятно думата "галант" накара капитана да се замисли за позицията на Москва.

В тази статия ще се опитаме да разберем теорията за атаките тип „човек по средата“ и някои практически точки, които ще помогнат за предотвратяването на тези видове атаки. Това ще ни помогне да разберем риска, който подобни прониквания представляват за поверителността ни, тъй като MitM атаките ни позволяват да се намесваме в комуникациите и да слушаме нашите разговори.

Разбиране как работи интернет

За да разберете принципа на атаката "човек по средата", първо трябва да разберете как работи самият Интернет. Основните точки на взаимодействие: клиенти, рутери, сървъри. Най-често срещаният комуникационен протокол между клиент и сървър е протоколът за прехвърляне на хипертекст (HTTP). Сърфиране в мрежата с браузър, електронна поща, незабавни съобщения - всичко става чрез HTTP.

Когато пишете в адресната лента на вашия браузър, клиентът (вие) изпраща заявка за показване на уеб страница до сървъра. Пакетът (HTTP GET заявка) се изпраща през множество рутери към сървъра. След това сървърът отговаря с уеб страница, която се изпраща на клиента и се показва на неговия монитор. HTTP съобщенията трябва да се предават в защитен режим, за да се гарантира поверителност и анонимност.

Фигура 1. Взаимодействие клиент-сървър

Защита на комуникационния протокол

Протоколът за защитена комуникация трябва да има всяко от следните свойства:

  1. поверителност- Само желаният получател може да прочете съобщението.
  2. Автентичност- доказана е самоличността на взаимодействащите страни.
  3. Интегритет- потвърждение, че съобщението не е било променено при пренасяне.

Ако поне едно от тези правила не се спазва, целият протокол е компрометиран.

Man-in-the-middle атака през HTTP протокол

Нападателят може лесно да извърши атака тип човек по средата, използвайки техника, наречена ARP спуфинг. Всеки във вашата Wi-Fi мрежа може да ви изпрати фалшив ARP пакет, карайки ви несъзнателно да изпратите целия си трафик през атакуващ вместо през рутер.

След това нападателят поема пълен контрол върху трафика и може да наблюдава заявките, изпратени и в двете посоки.

Фигура 2. Схема за атака "човек по средата".


За предотвратяване на подобни атаки е създадена защитена версия на HTTP протокола. Сигурността на транспортния слой (TLS) и неговият предшественик, слой със защитени гнезда (SSL), са криптографски протоколи, които осигуряват сигурна комуникация по мрежа. Следователно защитеният протокол ще се нарича HTTPS. Можете да видите как работи защитеният протокол, като напишете в адресната лента на вашия браузър (обърнете внимание на S в https).

Man-in-the-middle атака срещу лошо внедрен SSL

Съвременният SSL използва добър алгоритъм за криптиране, но няма значение, ако не е внедрен правилно. Ако хакер може да прихване заявката, той може да я промени, като премахне "S" от искания URL, като по този начин заобиколи SSL.

Такова прихващане и модифициране на заявката може да бъде забелязано. Например, ако поискате https://login.yahoo.com/ и отговорът е http://login.yahoo.com/ , това трябва да предизвика подозрение. Към момента на писане подобна атака действително работи в имейл услугата Yahoo.

Фигура 3. Прихващане и модифициране на заявка


За да предотвратят такава атака, сървърите могат да внедрят HTTP Strict Transport Security (HSTS), механизъм, който налага принудителна защитена връзка през HTTPS протокола. В този случай, ако атакуващ промени заявката, като премахне „S“ от URL адреса, сървърът пак ще пренасочи потребителя с пренасочване 302 към страница със защитен протокол.

Фигура 4. Схема на работа на HSTS


Този начин на внедряване на SSL е уязвим за друг вид атака - нападателят създава SSL връзка към сървъра, но подмамва потребителя да използва HTTP.

Фигура 5. Схема на атака за HSTS


За да предотвратят подобни атаки, модерни браузъри като Chrome, Firefox и Tor наблюдават сайтове, които използват HSTS и налагат SSL връзка от страна на клиента с тях. В този случай нападател, провеждащ атака "човек по средата", ще трябва да създаде SSL връзка с жертвата.

Фигура 6. Схема на атаката, при която нападателят установява SSL връзка с жертвата


За да осигури SLL връзка към потребител, атакуващият трябва да знае как да действа като сървър. Нека разберем техническите аспекти на SSL.

Разбиране на SSL

От гледна точка на хакер, компрометирането на който и да е комуникационен протокол се свежда до намиране на слаба връзка между изброените по-горе компоненти (поверителност, автентичност и цялост).

SSL използва асиметричен алгоритъм за криптиране. При симетричното криптиране проблемът е, че един и същ ключ се използва за криптиране и декриптиране на данни, този подход е неприемлив за интернет протоколи, тъй като нападателят може да проследи този ключ.

Асиметричното криптиране, от друга страна, включва 2 ключа за всяка страна: публичният ключ, използван за криптиране, и частният ключ, използван за дешифриране на данните.

Фигура 7. Работа на публичен и частен ключ

Как SSL осигурява трите свойства, необходими за сигурни комуникации?

  1. Тъй като асиметричната криптография се използва за криптиране на данни, SSL осигурява частна връзка. Това криптиране не е толкова лесно да се разбие и да остане незабелязано.
  2. Сървърът доказва своята легитимност, като изпраща на клиента SSL сертификат, издаден от сертифициращ орган, доверена трета страна.

Ако нападателят по някакъв начин успее да се докопа до сертификата, той може да създаде условия за атака "човек по средата". Така ще създаде 2 връзки - със сървъра и с жертвата. Сървърът в този случай смята, че нападателят е нормален клиент, а жертвата няма как да идентифицира нападателя, тъй като е предоставил сертификат, доказващ, че е сървър.

Вашите съобщения достигат и пристигат в криптирана форма, но преминават по веригата през компютъра на киберпрестъпника, където той има пълен контрол.

Фигура 8. Схема на атаката, ако нападателят има сертификат


Сертификатът не трябва да бъде подправен, ако атакуващият има способността да компрометира браузъра на жертвата. В този случай може да вмъкне самоподписан сертификат, който ще бъде доверен по подразбиране. Ето как се изпълняват повечето атаки тип човек по средата. В по-сложни случаи хакерът трябва да тръгне по друг начин - да фалшифицира сертификата.

Проблеми на сертифициращите органи

Сертификатът, изпратен от сървъра, се издава и подписва от сертифициращ орган. Всеки браузър има списък с доверени CA и можете да ги добавяте или премахвате. Проблемът тук е, че ако решите да премахнете големите авторитети, няма да можете да посещавате сайтове, които използват сертификати, подписани от тези авторитети.

Сертификатите и CA винаги са били най-слабото звено в HTTPS връзката. Дори ако всичко е внедрено правилно и всеки сертифициращ орган има солиден авторитет, пак е трудно да се примирите с факта, че трябва да се доверите на много трети страни.

Днес има повече от 650 организации, способни да издават сертификати. Ако хакер хакне някой от тях, той ще получи каквито иска сертификати.

Дори когато имаше само един сертифициращ орган, VeriSign, имаше проблем - хората, които трябваше да предотвратят атаки тип човек по средата, продаваха услуги за прихващане.

Освен това много сертификати са създадени от хакерски органи за сертифициране. Използвани са различни техники и трикове, за да се принуди атакуваният потребител да се довери на измамни сертификати.

Криминалистика

Тъй като нападателят изпраща фалшиви ARP пакети, вие не можете да видите неговия IP адрес. Вместо това трябва да обърнете внимание на MAC адреса, който е специфичен за всяко устройство в мрежата. Ако знаете MAC адреса на вашия рутер, можете да го сравните с MAC адреса на шлюза по подразбиране, за да разберете дали това наистина е вашият рутер или нарушител.

Например в Windows можете да използвате командата ipconfig в командния ред (CMD), за да видите IP адреса на вашия шлюз по подразбиране (последен ред):

Фигура 9 Използване на командата ipconfig


След това използвайте командата arp -a, за да разберете MAC адреса на този шлюз:

Фигура 10. Използване на командата arp –a


Но има и друг начин да забележите атака - ако сте наблюдавали мрежовата активност в момента, в който е започнала и сте наблюдавали ARP пакетите. Например, можете да използвате Wireshark за тази цел, тази програма ще ви уведоми, ако MAC адресът на шлюза по подразбиране се е променил.

Забележка: Ако нападател правилно подмени MAC адреси, ще бъде голям проблем да го проследите.

Заключение

SSL е протокол, който принуждава нападателя да свърши много работа, за да извърши атака. Но това няма да ви предпази от правителствени атаки или квалифицирани хакерски организации.

Задачата на потребителя е да защити своя браузър и компютър, за да предотврати вмъкването на фалшив сертификат (много често срещана техника). Трябва също да обърнете внимание на списъка с надеждни сертификати и да премахнете тези, на които не се доверявате.

18.10.2016 | Владимир Хазов

Плановете на ФСБ, Министерството на съобщенията и Министерството на промишлеността и търговията за прилагане на разпоредбите на Закона Яровая относно прихващането и декриптирането на руска кореспонденция вече не са просто планове, а вече започват да се изпълняват от поръчка за изготвяне на експертно становище относно възможността за прихващане на съобщения WhatsApp, Viber, Facebook Messenger, Telegram, Skype чрез MITM атаки и демонстрация на прототип на такъв инструмент.

За схемата за организиране на "легитимна" MITM атака писахме в предишна статия. Днес ще се спрем по-подробно на самия принцип на такава атака и как да я реализираме.

Какво е MITM атака

Man In The Middle (MITM) се превежда като „човек по средата“. Този термин се отнася до мрежова атака, когато нападателят е между интернет потребител и приложението, до което той има достъп. Не физически, разбира се, а с помощта на специален софтуер. Той се представя на потребителя от заявеното приложение (може да бъде уебсайт или интернет услуга), имитира работа с него, прави го по такъв начин, че да създава впечатление за нормална работа и обмен на информация.

Целта на атаката са личните данни на потребителя, като идентификационни данни за вход в различни системи, банкови данни и номера на карти, лична кореспонденция и друга поверителна информация. В повечето случаи се атакуват финансови приложения (банкови клиенти, онлайн банки, услуги за разплащания и парични преводи), фирмени SaaS услуги, сайтове за електронна търговия (онлайн магазини) и други сайтове, където се изисква оторизация за влизане в системата.

Информацията, получена от нападател, може да се използва за различни цели, включително незаконни парични преводи, превключване на сметки, прихващане на лична кореспонденция, покупки за чужда сметка, компрометиране и изнудване.

Освен това, след кражба на идентификационни данни и хакване на системата, престъпниците могат да инсталират корпоративна мрежазловреден софтуер за организиране на кражба на интелектуална собственост (патенти, проекти, бази данни) и причиняване на икономически щети чрез изтриване на важни данни.

MITM атака може да се сравни с пощальон, който по време на доставката на вашата кореспонденция отваря писмото, пренаписва съдържанието му за лична употреба или дори, като фалшифицира почерк, добавя нещо свое, след което запечатва плика и го доставя към адресата сякаш нищо не се е случило . Освен това, ако сте шифровали текста на писмото и искате лично да информирате адресата за кода за дешифриране, пощальонът ще се представи като адресат, така че дори да не забележите замяната.

Как се извършва MITM атака

Изпълнението на MITM атака се състои от две фази: прихващане и дешифриране.

  • Прихващане

Първият етап от атаката е да се прихване трафик от потребителя към желаната цел и да се насочи към мрежата на атакуващия.

Най-често срещаният и най-лесният начин за прихващане е пасивна атака, когато нападателят създава Wi-Fi точки със свободен достъп (без парола и разрешение). В момента, когато потребителят се свърже с такава точка, нападателят има достъп до целия трафик, преминаващ през нея, и може да извлече всякакви данни от нея за прихващане.

Вторият метод е активно прихващане, което може да се извърши чрез една от следните опции:

IP спуфинг– заместване на целевия IP адрес в заглавката на пакета с адреса на нападателя. В резултат на това потребителите, вместо да отидат до искания URL адрес, се озовават на сайта на нападателя.

ARP спуфинг– подмяна на реалния MAC адрес на хоста с адреса на нападателя в ARP таблицата на жертвата. В резултат на това данните, изпратени от потребителя до IP адреса на необходимия възел, достигат до адреса на нападателя.

DNS подправяне -заразяване на DNS кеша, проникване в DNS сървъра и подправяне на записа за съвпадение на адреса на уебсайта. В резултат на това потребителят се опитва да получи достъп до искания сайт, но получава адреса на сайта на атакуващия от DNS сървъра.

  • Декриптиране

След прихващане двупосочният SSL трафик трябва да бъде декриптиран, като това трябва да стане по такъв начин, че потребителят и заявеният от него ресурс да не забележат намесата.

Има няколко метода за това:

HTTPS спуфинг– фалшив сертификат се изпраща до браузъра на жертвата, когато се установи връзка със сайта чрез HTTPS протокола. Този сертификат съдържа цифровия подпис на компрометираното приложение, което кара браузъра да приеме връзката с нападателя като надеждна. След като се установи такава връзка, нападателят има достъп до всички данни, въведени от жертвата, преди да бъдат предадени на приложението.

SSL ЗВЯР(browser exploit against SSL/TLS) – атаката използва SSL уязвимост в TLS версии 1.0 и 1.2. Компютърът на жертвата е заразен със злонамерен JavaScript, който прихваща криптирани бисквитки, изпратени до уеб приложението. Това компрометира режима на шифроване на „верижния блок на шифрован текст“ по такъв начин, че атакуващият да получи декриптираните бисквитки и ключовете за удостоверяване.

Отвличане на SSL– предаване на фалшиви ключове за удостоверяване на потребителя и приложението в момента на стартиране на TCP сесията. Това създава вид на защитена връзка, докато всъщност „човекът по средата“ контролира сесията.

SSL премахване- Понижава връзката от защитен HTTPS до обикновен HTTP чрез прихващане на TLS удостоверяването, изпратено от приложението до потребителя. Нападателят предоставя на потребителя некриптиран достъп до сайта, докато самият той поддържа защитена сесия с приложението, като получава възможност да види предадените данни на жертвата.\

Защита срещу MITM атаки

Надеждна защита срещу MITM атаки е възможна, когато потребителят предприеме няколко превантивни действия и използва комбинация от методи за криптиране и удостоверяване от разработчиците на уеб приложения.

Действия на потребителя:

  • Избягвайте да се свързвате с Wi-Fi горещи точки, които нямат защита с парола. Деактивирайте функцията автоматично свързванедо известни точки за достъп - нападателят може да прикрие своя Wi-Fi като легален.
  • Обърнете внимание на известието на браузъра за прехода към незащитен сайт. Такова съобщение може да означава, че сте били отведени до фалшив сайт на нападател или че има проблеми със защитата на легитимен сайт.
  • Прекратете сесията с приложението (излезте), ако не се използва.
  • Не използвайте обществени мрежи (кафене, парк, хотел и др.) за поверителни транзакции ( делова кореспонденция, финансови транзакции, покупки в онлайн магазини и др.).
  • Използвайте актуална антивирусна програма на вашия компютър или лаптоп, това ще ви помогне да се предпазите от атаки с помощта на злонамерен софтуер.

Разработчиците на уеб приложения и уебсайтове трябва да използват защитените протоколи TLS и HTTPS, които значително усложняват спуфинг атаките чрез криптиране на предаваните данни. Освен това използването им предотвратява прихващане на трафик с цел получаване на параметри за оторизация и ключове за достъп.

Счита се за добра практика да се защитават TLS и HTTPS не само за страниците за оторизация, но и за всички други раздели на сайта. Това намалява вероятността нападател да открадне бисквитките на потребител, докато навигира през незащитени страници след влизане.

Защитата срещу MITM атаки е отговорност на потребителя и телеком оператора. За потребителя най-важното е да не губи бдителност, да използва само доказани методи за достъп до интернет и да избира сайтове с HTTPS криптиране за прехвърляне на лични данни. На телекомуникационните оператори може да се препоръча да използват системи за дълбока проверка на пакети (DPI) за откриване на аномалии в мрежите за данни и предотвратяване на измамни атаки.

Правителствените агенции планират да използват MITM атаката, за да защитят гражданите, а не да причиняват щети, за разлика от нападателите. Прихващането на лични съобщения и друг потребителски трафик се извършва в рамките на действащото законодателство, извършва се по решение на съдебните органи за борба с тероризма, трафика на наркотици и други забранени дейности. За обикновените потребители "легитимните" MITM атаки не са опасни.

Почти винаги можете да постигнете желания резултат по няколко начина. Това се отнася и за сферата на информационната сигурност. Понякога, за да постигнете целта, можете да брутирате, самостоятелно да търсите дупки и да развивате sploits или да слушате какво се предава по мрежата. И последен вариантчесто е оптимално. Ето защо днес ще говорим за инструменти, които ще ни помогнат да уловим ценна информация за нас от мрежовия трафик, използвайки MITM атаки за това.

MITMf

Да започнем с един от по-интересните кандидати. Това е цяла рамка за атаки човек по средата, изградена върху sergio-proxy. Наскоро включен в Kali Linux. За да го инсталирате сами, просто клонирайте хранилището и изпълнете няколко команди:

# setup.sh # pip install -r requirements.txt

# pip install -r requirements.txt

Той има архитектура, която може да бъде разширена чрез плъгини. Сред основните са следните:

  • Spoof - позволява ви да пренасочвате трафик с помощта на ARP / DHCP spoofing, ICMP пренасочвания и модифициране на DNS заявки;
  • Sniffer - този плъгин следи опитите за влизане за различни протоколи;
  • BeEFAutorun - позволява ви автоматично да стартирате BeEF модули въз основа на типа на операционната система и клиентския браузър;
  • AppCachePoison - извършва атака с отравяне на кеша;
  • SessionHijacking - отвлича сесии и запазва получените бисквитки в профила на firelis;
  • BrowserProfiler - опитва се да получи списък с плъгини, използвани от браузъра;
  • FilePwn - позволява ви да замените файлове, изпратени през HTTP, като използвате Backdoor Factory и BDFProxy;
  • Inject - инжектира произволно съдържание в HTML страница;
  • jskeylogger - Инжектира JavaScript keylogger в клиентските страници.

Ако тази функционалност не ви е достатъчна, тогава винаги можете да добавите своя собствена, като внедрите подходящото разширение.

замазка ездач

Друга забележителна програма. Вярно е, че за разлика от всички други инструменти, разглеждани днес, той е много тясно специализиран. Както казва самият автор на проекта, той беше вдъхновен да създаде такава помощна програма от факта, че по време на тестовете за проникване най-важните данни се намираха на Linux / UNIX сървъри, към които администраторите се свързваха чрез SSH / Telnet / rlogin. И в повечето случаи достъпът до машината на администраторите беше много по-лесен от достъпа до целевия сървър. След като сте проникнали в машината на системния администратор, всичко, което остава, е да се уверите, че PuTTY работи и да използвате този инструмент, за да изградите обратен мост към нападателя.

Помощната програма позволява не само да надушва "комуникация" между администратора и отдалечен сървър(включително пароли), но също така изпълнява произволни команди на обвивката в рамките на дадена сесия. И всичко това ще става абсолютно прозрачно за потребителя (администратора). Ако се интересувате от технически подробности, например как се реализира внедряването на процеса PuTTY, препоръчвам ви да прочетете презентацията на автора.

Доста стара помощна програма, която се роди преди повече от осем години. Проектиран да клонира сесии чрез кражба на бисквитки. За отвличане на сесия има основни умения за откриване на хостове (в случай на свързване към отворен безжична мрежаили habu) и провеждане на ARP отравяне. Единственият проблем е, че днес, за разлика от преди осем години, почти всички големи компании като Yahoo или Facebook използват SSL криптиране, което прави този инструмент напълно безполезен. Въпреки това все още има достатъчно ресурси в мрежата, които не използват SSL, така че е твърде рано да се отпише помощната програма. Предимствата му включват факта, че той автоматично се интегрира във Firefox и създава отделен профил за всяка прихваната сесия. Източнике наличен в хранилището и можете да го изградите сами, като използвате следната последователност от команди:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip крадец на сесии

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp

# setcap cap_net_raw,cap_net_admin=eip крадец на сесии

Прокси Fuzz

ProzyFuzz няма нищо общо директно с MITM атаките. Както можете да познаете от името, инструментът е предназначен за размиване. Това е малък недетерминиран мрежов fuzzer, внедрен в python, който произволно променя съдържанието на пакетите с мрежов трафик. Поддържа TCP и UDP протоколи. Може да се конфигурира да разрошва само едната страна. Полезно, когато трябва бързо да тествате някое мрежово приложение (или протокол) и да разработите PoC. Пример за употреба:

Python proxyfuzz -l -стр

python proxyfuzz -l -стр

Списъкът с опции включва:

  • w - задава броя на заявките, изпратени преди да започне фъзинг;
  • c - размиване само на клиента (в противен случай и двете страни);
  • s - размива само сървъра (в противен случай и двете страни);
  • u - UDP протокол (в противен случай се използва TCP).

Средният

Представен на конференцията DEF CON, помощна програма за извършване на MITM атаки срещу различни протоколи. Алфа версията поддържаше HTTP протокола и имаше три страхотни добавки в своя арсенал:

  • plugin-beef.py - инжектира Browser Exploitation Framework (BeEF) във всяка HTTP заявка, идваща от локалната мрежа;
  • plugin-metasploit.py - инжектира в некриптирани (HTTP) заявки IFRAME, който зарежда експлойти на браузъра от Metasploit;
  • plugin-keylogger.py – Инжектира манипулатор на събития на JavaScript onKeyPress за всички текстови полета, които ще бъдат изпратени през HTTPS, което кара браузъра да изпрати паролата на потребителя символ по знак до сървъра на атакуващия, преди да бъде изпратен целият формуляр.

Middler не само автоматично анализира мрежовия трафик и намира бисквитки в него, но и независимо ги изисква от клиента, тоест процесът е максимално автоматизиран. Програмата гарантира събирането на всички незащитени акаунти в компютърна мрежа(или публична гореща точка), до чийто трафик има достъп. За да работи програмата правилно, в системата трябва да са инсталирани следните пакети: Scapy, libpcap, readline, libdnet, python-netfilter. За съжаление, хранилището не е актуализирано от дълго време, така че ще трябва сами да добавите нова функционалност.

Конзолна помощна програма, която ви позволява интерактивно да изследвате и променяте HTTP трафика. Благодарение на тези умения, помощната програма се използва не само от тестери за проникване / хакери, но и от обикновени разработчици, които я използват, например, за отстраняване на грешки в уеб приложения. Може да се използва за получаване на подробна информация за това какви заявки прави приложението и какви отговори получава. Освен това mitmproxy може да ви помогне да научите как работят някои REST API, особено лошо документирани.

Инсталацията е изключително проста:

$ sudo aptitude инсталирайте mitmproxy

Струва си да се отбележи, че mitmproxy също ви позволява да прихващате HTTPS трафик, като издавате самоподписан сертификат на клиента. Може да се намери добър пример за това как да настроите прихващане и модифициране на трафика.

Dsniff

Е, тази помощна програма обикновено е едно от първите неща, за които трябва да се сетите веднага щом чуете
"MITM атака". Инструментът е доста стар, но продължава активно да се актуализира, което е добра новина. Няма смисъл да се говори подробно за неговите възможности, през четиринадесетте години от съществуването си той е бил отразяван в мрежата повече от веднъж. Например в ръководство като това:

или инструкции от нашия уебсайт:

накрая..

Както обикновено, не разгледахме всички помощни програми, а само най-популярните, все още има много малко известни проекти, за които може да говорим някой ден. Както можете да видите, няма недостиг на инструменти за извършване на MITM атаки и, което се случва не толкова често, един от страхотните инструменти е внедрен под Windows. За nix системите няма какво да се каже - цяло разнообразие. Така че предполагам, че винаги можете да намерите правилния инструмент за отвличане.
нечии други пълномощия. Ами сега, за целите на тестването.

Атака "човек по средата" (англ. Man in the middle, MitM-attack) - термин в криптографията, обозначаващ ситуация, при която нападателят е в състояние да чете и променя съобщенията, разменени от кореспонденти по желание, и никой от последните не може познайте за присъствието му в канала.

Метод за компрометиране на комуникационен канал, при който нападател, след като се е свързал с канал между контрагентите, активно се намесва в протокола за предаване, изтривайки, изкривявайки информация или налагайки невярна информация.

Принцип на атака:

Да кажем, че обект "A" планира да изпрати някаква информация на обект "B". Обектът "C" има познания за структурата и свойствата на използвания метод за пренос на данни, както и факта на планираното предаване на действителната информация, която "C" планира да прихване.

За да извърши атака, "C" се "представя" на обект "A" като "B" и на обект "B" като "A". Обект "A", погрешно вярвайки, че изпраща информация на "B", я изпраща на обект "C".

Обект "C", след като е получил информацията и е извършил някои действия с нея (например копиране или модифициране за собствени цели), изпраща данните на самия получател - "B"; обект „Б” от своя страна смята, че информацията е получена от него директно от „А”.

Пример за MitM атака:

Да предположим, че Алис има финансови проблеми и използвайки програма за незабавни съобщения, реши да поиска от Джон сума пари, като изпрати съобщение:
Алис: Джон, здравей!
Алис: Моля, изпратете ключа за криптиране, има малка заявка!
Джон: Здравейте! Чакай малко!

Но по това време г-н X, който, докато анализира трафика със снифър, забеляза това съобщение и думите „ключ за криптиране“, предизвикаха любопитство. Ето защо той решава да прихване следните съобщения и да ги замени с данните, от които се нуждае, и когато получава следното съобщение:
Джон: Ето моя ключ: 1111_D

Той смени ключа на Джон със своя и изпрати съобщение до Алис:
Джон: Ето моя ключ: 6666_M

Алис, без да знае и си мисли, че това е ключът на Джон, използва частния ключ 6666_M, изпраща криптирани съобщения до Джон:
Алис: Джон, в беда съм и имам нужда от пари спешно, моля, прехвърлете $300 в моята сметка: Z12345. Благодаря ти. p.s. Моят ключ: 2222_A

След като получи съобщението, Mister-X го декриптира с помощта на своя ключ, прочита го и с радост променя номера на акаунта на Алис и ключа за криптиране на свой собствен, криптира съобщението с ключа 1111_Dи изпраща на Джон съобщение:
Алис: Джон, имам проблеми и спешно се нуждая от пари, моля, прехвърлете $300 в моята сметка: Z67890. Благодаря ти. p.s. Моят ключ: 6666_A

След като получи съобщението, Джон го дешифрира с помощта на ключа. 1111_D, и без дори съмнение, ще преведе пари по сметката Z67890...

И така г-н X, използвайки атаката "човек по средата", спечели $300, но Алис сега трябва да обясни, че не е получила парите... А Джон? Джон трябва да докаже на Алис, че той ги е изпратил...

Изпълнение:

Подобен тип атака се използва в някои софтуерни продукти за слушане на мрежата, например:
NetStumbler- програма, с която можете да съберете много полезни данни за безжична мрежа и да разрешите някои проблеми, свързани с нейната работа. NetStumbler ви позволява да определите обхвата на мрежата и ви помага точно да насочите антената за комуникация на големи разстояния. За всяка намерена точка за достъп можете да разберете MAC адреса, съотношението сигнал / шум, името на услугата и степента на нейната сигурност. Ако трафикът не е криптиран, тогава способността на програмата да открива неоторизирани връзки ще бъде полезна.

dsniff- е набор от програми за мрежов одит и проверки за проникване, осигурява пасивно наблюдение на мрежата за търсене на интересуващи данни (пароли, имейл адреси, файлове и др.), прихващане на мрежов трафик, който обикновено е недостъпен за анализ (напр. , в комутирана мрежа), както и възможността за организиране на MITM атаки за прихващане на SSH и HTTPS сесии чрез използване на недостатъците на PKI.

Каин и Авел- безплатна програма, която ви позволява да възстановите изгубени пароли за операционна системаСемейство Windows. Поддържат се няколко режима на възстановяване: brute-force brute-force атака, търсене в речник, преглед на пароли, скрити със звездички и др. Има и опции за откриване на парола чрез прихващане на информационни пакети и последващия им анализ, запис на мрежови разговори, анализ на кеша и други.

Ettercap- е снифър, прихващач на пакети и регистратор за локални Ethernet мрежи, който поддържа активен и пасивен анализ на много протоколи, както и "подхвърляне" на собствени данни в съществуваща връзка и филтриране "в движение", без да се нарушава синхронизацията на връзката. Програмата ви позволява да прихващате SSH1, HTTPS и други защитени протоколи и предоставя възможност за декриптиране на пароли за следните протоколи: TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC , RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

КАРМА- набор от помощни програми за оценка на сигурността на безжични клиенти, е безжичен снифър, който чрез пасивно слушане на 802.11 Probe Request рамки ви позволява да откривате клиенти и техните предпочитани / надеждни мрежи. След това може да бъде създадена фалшива точка за достъп за една от заявените мрежи, към която тя може да бъде автоматично свързана. Фалшивите услуги на високо ниво могат да се използват за кражба на лични данни или използване на уязвимости от страна на клиента на хоста.

въздушен жак- набор от програми, които според експерти в областта на WiFi хакването е най-добрият инструментза генериране на различни 802.11 рамки. AirJack включва редица помощни програми, предназначени да откриват скрит ESSID, да изпращат кадри за прекъсване на сесия с фалшив MAC, да извършват MitM атаки и да го модифицират.

опозиция:

За да се избегнат атаки от този тип, е достатъчно абонатите "А" и "Б" да прехвърлят един на друг цифрови подписи на публични ключове за криптиране, използвайки надежден канал. След това, когато се сравняват подписи на ключове в сесии за криптиране, ще бъде възможно да се установи с кой ключ са били криптирани данните и дали ключовете са били подправени.