Kai užpuolikas, prisijungęs prie kanalo tarp sandorio šalių, įsikiša į perdavimo protokolą, ištrindamas arba iškraipydamas informaciją.

Puolimo principas

Ataka dažniausiai prasideda klausantis ryšio kanalo ir baigiasi tuo, kad kriptoanalitikas bando pakeisti perimtą pranešimą, iš jo ištraukti Naudinga informacija, nukreipkite jį į kokį nors išorinį šaltinį.

Tarkime, objektas A planuoja siųsti tam tikrą informaciją objektui B. Objektas C turi žinių apie naudojamo duomenų perdavimo metodo struktūrą ir savybes, taip pat apie tai, kad planuojama perduoti faktinę informaciją, kurią C planuoja perimti. Kad įvykdytų ataką, C objektui A „pasirodo“ kaip B, o objektui B kaip A. Objektas A, klaidingai manydamas, kad siunčia informaciją B, siunčia ją objektui C. Objektas C, gavęs informaciją ir atlikdamas su juo kai kuriuos veiksmus (pavyzdžiui, kopijuodamas ar modifikuodamas savo reikmėms) siunčia duomenis pačiam gavėjui - B; objektas B savo ruožtu mano, kad informaciją jis gavo tiesiogiai iš A.

Atakos pavyzdys

Kenkėjiško kodo įvedimas

Vidurio ataka leidžia kriptoanalitikui įterpti savo kodą į el. laiškus, SQL sakinius ir tinklalapius (t. y. leidžia įterpti SQL, HTML/scenarijus arba XSS atakas) ir netgi modifikuoti vartotojo įkeltus dvejetainius failus užsakyti prieiti sąskaitą vartotojo arba pakeisti programos, kurią vartotojas atsisiuntė iš interneto, elgesį.

Sumažinti ataką

Sąvoka „Senesnės versijos ataka“ reiškia tokią ataką, kurios metu kriptoanalitikas verčia vartotoją naudoti mažiau saugias funkcijas, protokolus, kurie vis dar palaikomi dėl suderinamumo priežasčių. Šio tipo atakos gali būti vykdomos naudojant SSH, IPsec ir PPTP protokolus.

Norint apsisaugoti nuo ankstesnės versijos atakos, nesaugūs protokolai turi būti išjungti bent vienoje pusėje; Nepakanka tik palaikyti ir naudoti saugius protokolus pagal numatytuosius nustatymus!

SSH V1 vietoj SSH V2

Užpuolikas gali bandyti pakeisti ryšio parametrus tarp serverio ir kliento, kai tarp jų užmezgamas ryšys. Remiantis „Blackhat Conference Europe 2003“ pranešimu, kriptoanalitikas gali „priversti“ klientą pradėti SSH1, o ne SSH2 seansą, pakeisdamas SSH seanso versijos numerį „1.99“ į „1.51“, o tai reiškia naudojant ssh V1. SSH-1 protokolas turi spragų, kurias gali išnaudoti kriptoanalitikas.

IPsec

Pagal šį atakos scenarijų kriptoanalitikas suklaidina savo auką manydamas, kad IPsec seansas negali prasidėti kitame gale (serveryje). Dėl to pranešimai aiškiai persiunčiami, jei pagrindinis kompiuteris veikia atšaukimo režimu.

PPTP

Derybų dėl PPTP seanso parametrų etape užpuolikas gali priversti auką naudoti ne tokį saugų PAP autentifikavimą, MSCHAP V1 (tai yra, „grąžinti“ iš MSCHAP V2 į 1 versiją) arba visai nenaudoti šifravimo.

Užpuolikas gali priversti savo auką pakartoti derybų dėl PPTP seanso parametrų etapą (išsiųsti Terminate-Ack paketą), pavogti slaptažodį iš esamo tunelio ir pakartoti ataką.

Viešosios komunikacijos priemonės be informacijos autentiškumo, konfidencialumo, prieinamumo ir vientisumo apsaugos

Labiausiai paplitusi bendravimo priemonė šioje grupėje yra Socialinis tinklas, viešoji el. pašto paslauga ir momentinių pranešimų sistema. Ryšio paslaugą teikiančio resurso savininkas visiškai kontroliuoja informaciją, kuria keičiasi korespondentai, ir savo nuožiūra gali bet kada lengvai įvykdyti ataką.

Skirtingai nuo ankstesnių scenarijų, pagrįstų techniniais ir technologiniais komunikacijos aspektais, šiuo atveju ataka grindžiama psichikos aspektais, ty informacijos saugumo reikalavimų ignoravimo koncepcijos įsišaknijimu vartotojų sąmonėje.

Ar šifravimas išgelbės?

Apsvarstykite standartinės HTTP operacijos atvejį. Tokiu atveju užpuolikas gali gana nesunkiai suskaidyti pradinį TCP ryšį į du naujus: vieną tarp savęs ir kliento, kitą tarp savęs ir serverio. Tai padaryti gana paprasta, nes labai retai ryšys tarp kliento ir serverio yra tiesioginis, o dažniausiai jie jungiami per kelis tarpinius serverius. MITM ataka gali būti vykdoma bet kuriame iš šių serverių.

Tačiau jei klientas ir serveris bendrauja per HTTPS – šifravimą palaikantį protokolą – taip pat gali būti įvykdyta „man-in-the-middle“ ataka. Naudojant tokio tipo ryšį, užklausoms šifruoti naudojamas TLS arba SSL, o tai, atrodo, apsaugo kanalą nuo šnipinėjimo ir MITM atakų. Užpuolikas gali sukurti dvi nepriklausomas SSL sesijas kiekvienam TCP ryšiui. Klientas užmezga SSL ryšį su užpuoliku, kuris savo ruožtu sukuria ryšį su serveriu. Naršyklė tokiais atvejais dažniausiai perspėja, kad sertifikatas nėra pasirašytas patikimos sertifikavimo institucijos, tačiau paprasti senesnių naršyklių vartotojai gali lengvai apeiti šį įspėjimą. Be to, užpuolikas gali turėti sertifikatą, pasirašytą šakninės CA (pavyzdžiui, tokie sertifikatai kartais naudojami DLP) ir negeneruoti įspėjimų. Be to, yra nemažai HTTPS atakų. Taigi HTTPS protokolas negali būti laikomas saugiu nuo paprastų vartotojų MITM atakų. [ ] Yra keletas priemonių, kurios užkerta kelią kai kurioms MITM atakoms prieš https svetaines, ypač HSTS , kuri draudžia naudoti http ryšius iš svetainių, sertifikatų prisegimas ir HTTP viešojo rakto prisegimas , kurie draudžia sertifikatų pakeitimą.

MITM atakų aptikimas

Norint aptikti „man-in-the-middle“ ataką, reikia išanalizuoti tinklo srautą. Pavyzdžiui, norėdami aptikti SSL ataką, turėtumėte atkreipti dėmesį į šiuos parametrus:

  • Serverio IP
  • DNS serveris
  • X.509 serverio sertifikatas
    • Ar sertifikatas pasirašytas savarankiškai?
    • Ar sertifikatą pasirašo sertifikavimo institucija?
    • Ar sertifikatas buvo panaikintas?
    • Ar sertifikatas neseniai pasikeitė?
    • Ar kiti klientai internete gavo tą patį sertifikatą?

MITM atakos įgyvendinimas

Išvardintos programos gali būti naudojamos „man-in-the-middle“ atakoms vykdyti, taip pat jas aptikti ir patikrinti sistemos pažeidžiamumą.

taip pat žr

  • Aspidistra (angl.) – britų radijo siųstuvas, naudotas Antrojo pasaulinio karo „invazijų“ metu, MITM atakos variantas.
  • Babingtono sąmokslas (anglų k.) – sąmokslas prieš Elžbietą I, kurio metu Walsinghamas perėmė korespondenciją.

Kiti išpuoliai

  • Žmogus naršyklėje – tai atakos tipas, kai užpuolikas gali akimirksniu pakeisti transakcijų parametrus, pakeisti puslapius visiškai skaidriai aukai.
  • „Meet-in-the-middle attack“ – kriptografinė ataka, kuri, kaip ir gimtadienio ataka, naudoja kompromisą tarp laiko ir atminties.
  • „Praradimas viduryje“ (Miss in the middle ataka) yra veiksmingas vadinamosios neįmanomos diferencinės kriptoanalizės metodas.
  • Perdavimo ataka – MITM atakos variantas, pagrįstas perimto pranešimo persiuntimu tinkamam gavėjui, bet ne numatytam gavėjui.
  • Rootkit yra programa, skirta paslėpti įsibrovėlio buvimo pėdsakus.

Parašykite apžvalgą apie straipsnį „Tarpininko puolimas“

Literatūra

Nuorodos

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Ištrauka, apibūdinanti tarpininko puolimą

„Kvartiras, ketvirtis, logementas“, – tarė pareigūnas, žvelgdamas į mažą žmogutį su nuolaidžia ir geraširdiška šypsena. – Les Francais sont de bons enfants. Que diable! Voyons! Ne nous fachons pas, mon vieux, [Apartamentai, apartamentai... Prancūzai yra geri vaikinai. Po velnių, nesiginčykime, seneli.] – pridūrė, glostydamas išsigandusiam ir tylinčiam Gerasimui per petį.
– A ca! Dites donc, on ne parle donc pas francais dans cette boutique? [Na, nejaugi čia irgi niekas nekalba prancūziškai?] pridūrė jis, apsidairęs ir pamatęs Pjerą. Pjeras pasitraukė nuo durų.
Pareigūnas vėl kreipėsi į Gerasimą. Jis pareikalavo, kad Gerasimas parodytų jam namo kambarius.
„Nėra šeimininko – nesuprask... mano tavo...“ – tarė Gerasimas, stengdamasis, kad žodžiai būtų aiškesni tardami juos atbulomis.
Prancūzų karininkas šypsodamasis išskėtė rankas Gerasimui prieš nosį, jausdamas, kad ir jis jo nesupranta, ir šlubuodamas nuėjo prie durų, kur stovėjo Pjeras. Pierre'as norėjo pasitraukti, kad galėtų nuo jo pasislėpti, bet tą pačią akimirką pamatė Makarą Alekseichą, išlindusį iš virtuvės durų su pistoletu rankose. Su pamišėlio gudrumu Makaras Aleksejevičius pažvelgė į prancūzą ir, iškėlęs pistoletą, nusitaikė.
- Į laivą!!! - sušuko girtas, spausdamas pistoleto gaiduką. Iš šauksmo prancūzų pareigūnas apsisuko ir tą pačią akimirką Pierre'as puolė prie girto. Kol Pierre'as griebė ir pakėlė pistoletą, Makaras Alekseichas pagaliau pirštu paspaudė gaiduką, ir nuaidėjo šūvis, kuris apkurtino ir visus apipylė parako dūmais. Prancūzas išbalo ir puolė atgal prie durų.
Pamiršęs ketinimą neatskleisti savo prancūzų kalbos žinių, Pierre'as, griebęs pistoletą ir jį išmetęs, pribėgo prie pareigūno ir kalbėjo su juo prancūziškai.
- Vous n "etes pas blesse? [Ar tu sužeistas?] - pasakė jis.
"Je crois que non", - atsakė pareigūnas jausdamas, - "mais je l "ai manque belle cette fois ci", - pridūrė jis, rodydamas į sienoje esantį tinką. "Quel est cet homme? [Atrodo, ne . .. bet šį kartą tai buvo arti.Kas šis žmogus?] – griežtai pažvelgęs į Pierre’ą pasakė pareigūnas.
- Ah, je suis vraiment au desespoir de ce qui vient d "atvykęs, [Ak, aš tikrai esu neviltyje dėl to, kas atsitiko,] - greitai pasakė Pierre'as, visiškai pamiršęs savo vaidmenį. - C" est un fou, un malheureux qui ne savait pas ce qu "il faisait. [Tai nelaimingas beprotis, kuris nežinojo, ką daro.]
Pareigūnas priėjo prie Makaro Aleksejevičiaus ir suėmė jį už apykaklės.
Makaras Alekseichas, praskeltas lūpas, tarsi užmigdamas, siūbavo, atsirėmęs į sieną.
„Brigand, tu me la payeras“, - tarė prancūzas, atitraukdamas ranką.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Plėšikas, tu man už tai sumokėsi. Mūsų brolis po pergalės gailestingas, bet išdavikams neatleidžiame,] pridūrė su niūriu iškilmingumu veide ir gražiu energingu gestu.
Pierre'as toliau prancūziškai įtikinėjo pareigūną, kad šis nereikėtų reikalauti iš šio girto, pamišusio žmogaus. Prancūzas klausėsi tylėdamas, nekeisdamas niūraus žvilgsnio ir staiga šypsodamasis atsisuko į Pierre'ą. Jis kelias sekundes žiūrėjo į jį tylėdamas. Jo gražus veidas įgavo tragiškai švelnią išraišką ir jis ištiesė ranką.
- Vous m "avez sauve la vie! Vous etes Francais, [Tu išgelbėjai mano gyvybę. Tu esi prancūzas]", - sakė jis. Prancūzui ši išvada buvo nepaneigiama. Tik prancūzas galėjo padaryti didelį poelgį ir išgelbėti savo gyvenimas, m r Ramball „I capitaine du 13 me leger [monsieur Rambal, 13-ojo lengvojo pulko kapitonas], be jokios abejonės, buvo didžiausias poelgis.
Tačiau kad ir kokia neabejotina ši išvada ir ja pagrįstas pareigūno įsitikinimas, Pierre'as manė, kad būtina jį nuvilti.
"Je suis Russe, [aš esu rusas]", - greitai pasakė Pierre'as.
- Ti ti ti, a d "autres, [pasakyk tai kitiems], - pasakė prancūzas, mostelėdamas pirštu prieš nosį ir šypsodamasis. - Tout a l "heure vous allez me conter tout ca", - sakė jis. – Charme de rencontrer un tautietis. Ech bien! qu "allons nous faire de cet homme? [Dabar jūs man visa tai papasakosite. Labai malonu sutikti tautietį. Na! ką mums daryti su šiuo žmogumi?] - pridūrė jis, kreipdamasis į Pierre'ą, jau kaip į savo brolį. Jei tik Pierre'as nebūtų prancūzas, kažkada gavęs šį aukščiausią vardą pasaulyje, jis negalėjo jo išsižadėti, – pasakė prancūzų karininko veido išraiška ir tonas.Į paskutinį klausimą Pierre'as dar kartą paaiškino, kas tas Makaras Alekseichas. , paaiškino, kad prieš pat jiems atvykstant šis neblaivus, išprotėjęs vyras nusitempė užtaisytą pistoletą, kurio jie nespėjo iš jo atimti, ir paprašė jo veiką palikti be bausmės.
Prancūzas iškišo krūtinę ir padarė karališką gestą ranka.
- Vous m "avez sauve la vie. Vous etes Francais. Vous me demandez sa grace? Je vous l" akorde. Qu "on emmene cet homme, [Jūs išgelbėjote mano gyvybę. Jūs esate prancūzas. Ar norite, kad jam atleisčiau? Aš jam atleidžiu. Išimkite šį vyrą] greitai ir energingai pasakė prancūzų karininkas, paėmęs už rankos tai, ką jis išgelbėjo savo gyvybę į Pierre'o prancūzų kalbą ir nuėjo su juo į namus.
Kieme buvę kariai, išgirdę šūvį, įėjo į perėją, klausinėdami, kas atsitiko, išreiškė pasirengimą nubausti kaltuosius; bet pareigūnas juos smarkiai sustabdė.
„On vous demandera quand on aura besoin de vous, [Kai reikės, jums bus paskambinta“, - sakė jis. Kareiviai išėjo. Tuo tarpu virtuvėje buvęs betmenas priėjo prie pareigūno.
„Capitaine, ils ont de la soupe et du gigot de mouton dans la cuisine“, - sakė jis. - Faut il vous l "administratorius? [Kapitonas virtuvėje turi sriubą ir keptą avieną. Ar norėtumėte atnešti?]
- Oui, et le vin, [Taip, ir vynas,] - pasakė kapitonas.

Prancūzų karininkas kartu su Pierre'u įėjo į namus. Pierre'as laikė savo pareiga dar kartą patikinti kapitoną, kad jis nėra prancūzas, ir norėjo išvykti, tačiau prancūzų karininkas nenorėjo apie tai girdėti. Jis buvo toks mandagus, malonus, geraširdis ir tikrai dėkingas už išgelbėtą gyvybę, kad Pierre'as neturėjo drąsos jo atsisakyti ir atsisėdo su juo prieškambaryje, pirmame kambaryje, į kurį jie įėjo. Į Pierre'o tvirtinimą, kad jis ne prancūzas, kapitonas, akivaizdžiai nesuprasdamas, kaip galima atsisakyti tokio glostančio titulo, gūžtelėjo pečiais ir pasakė, kad jeigu jis tikrai nori būti žinomas kaip rusas, tebūnie, bet kad jį, nepaisant to, amžinai su juo siejo dėkingumo jausmas už išgelbėtą gyvybę.
Jei šiam žmogui būtų suteiktas bent kažkiek gebėjimas suprasti kitų jausmus ir jis būtų numanęs apie Pierre'o jausmus, Pierre'as tikriausiai būtų jį palikęs; bet gyvas šio žmogaus nepraeinamumas viskam, kas nebuvo jis pats, nugalėjo Pjerą.
- Francais ou prince russe incognito, [prancūzų arba rusų princas incognito,] - kalbėjo prancūzas, žiūrėdamas į nešvarius, bet plonus Pierre'o apatinius ir žiedą ant rankos. - Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [Esu jums skolingas savo gyvybę ir siūlau jums draugystę. Prancūzas niekada nepamiršta įžeidimų ar paslaugų. Aš siūlau savo draugystė tau, daugiau nesakau.]
Jo balso garsuose, veido išraiškoje, šio karininko gestuose buvo tiek geros prigimties ir kilnumo (prancūziška prasme), kad Pierre'as, nesąmoningai šypsodamasis atsakydamas į prancūzo šypseną, paspaudė ištiestą ranką.
- Capitaine Ramball du treizieme leger, decore pour l "affaire du Sept, [Kapitonas Ramballas, tryliktasis lengvasis pulkas, Garbės legiono už Rugsėjo septintąją kavalierius], - prisistatė pasipūtusia, nevaldoma šypsena, kad. susiraukšlėjo lūpas po ūsais. - Voudrez vous bien me dire a gift, a qui "j" ai l "honneur de parler aussi agreablement au lieu de rester a l" ambulance avec la balle de ce fou dans le corps. [Ar būsi taip malonu pasakyti, su kuo aš esu, turiu garbės taip maloniai pasikalbėti, o ne būti persirengimo stotyje su šio bepročio kulka kūne?]
Pierre'as atsakė, kad negali pasakyti savo vardo, ir, paraudęs, pradėjo, bandydamas sugalvoti vardą, kalbėti apie priežastis, kodėl negalėjo to pasakyti, tačiau prancūzas jį skubiai pertraukė.
- De grace, - pasakė jis. - Je comprends vos raisons, vous etes officier ... officier superieur, peut etre. Vous avez porte les armes contre nous. Ce n "est pas mon affaire. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [Užbaigti, prašau. Aš jus suprantu, jūs esate karininkas... štabo karininkas, galbūt. Tu tarnavai prieš mus Ne mano reikalas.Aš tau skolingas savo gyvybę.Man to užtenka,ir aš visas tavo.Ar tu bajoras?]-pridūrė su užuomina į klausimą.Pjeras pakreipė galvą.- Votre nom de bapteme, s "il vous plait? Je ne demande pas davantage. Ponas Pierre'as, mano žodžiai... Parfait. C "est tout ce que je wish savoir. [Jūsų vardas? Daugiau nieko neklausiu. Pone Pjerai, ar sakėte? Puiku. Tai viskas, ko man reikia.]
Kai prancūzų atsinešė keptą ėrieną, kiaušinienę, samovarą, degtinę ir vyną iš rusiško rūsio, Ramball paprašė Pierre'o dalyvauti šioje vakarienėje ir nedelsiant, noriai ir greitai, kaip sveiką ir alkaną. vyras, pradėjo valgyti, greitai kramtydamas stipriais dantimis, nuolat daužydamas lūpas ir sakydamas puiku, išskirtinumas! [nuostabu, puiku!] Jo veidas buvo paraudęs ir padengtas prakaitu. Pierre'as buvo alkanas ir mielai dalyvavo vakarienėje. Eilėraštis Morelis atnešė puodą šilto vandens ir įdėjo butelį raudono vyno. Be to, jis atsinešė giros butelį, kurį iš virtuvės pasiėmė tyrimui. Šis gėrimas jau buvo žinomas prancūzams ir gavo pavadinimą. Girą jie vadino limonade de cochon (kiaulienos limonadu), o Morelis gyrė šį virtuvėje rastą limonade de cochon. Bet kadangi kapitonas turėjo vyno, gauto važiuodamas per Maskvą, jis parūpino Moreliui giros ir paėmė Bordo butelį. Jis suvyniojo butelį iki kaklo į servetėlę ir įsipylė sau ir Pierre'o vyno. Alkio ir vyno patenkinimas kapitoną dar labiau pagyvino, o vakarienės metu jis nesiliovė kalbėjęs.
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m "avoir sauve... de cet enrage... J" en ai assez, voyez vous, de balles dans le corps. En voila une (nurodytas į šoną) a Wagram et de deux a Smolensk, - jis parodė randą, esantį ant skruosto. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C "est a la grande bataille du 7 a la Moskowa que j" ai recu ca. Sacre dieu, c "etait beau. Il fallait voir ca, c" etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d "un petit bonhomme. Et, ma parole, malgre l" atoux que j "y ai gagne, je serais pret a recommencer. Je plains ceux qui n" ont pas vu ca. [Taip, mano brangusis pone Pjerai, privalau uždegti gerą žvakę už jus, kad išgelbėjote mane nuo šio bepročio. Matote, man jau užtenka kulkų, kurias turiu savo kūne. Štai vienas prie Vagramo, kitas prie Smolensko. Ir ši koja, matai, nenori pajudėti. Tai per didįjį 7-osios mūšį prie Maskvos. O! tai buvo nuostabu! Turėjai tai pamatyti, tai buvo ugnies potvynis. Jūs mums skyrėte sunkų darbą, galite pasigirti. Ir Dieve, nepaisant šio kozirio (jis parodė į kryžių), aš būčiau pasiruošęs pradėti viską iš naujo. Gaila tų, kurie to nematė.]
- J "y ai ete, [aš ten buvau], - pasakė Pierre'as.
- Bah, vraiment! Eh bien, tant mieux, pasakė prancūzas. - Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, nom d "une pipe. Et vous nous l" avez fait cranement payer. J "y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh!! c" etait gražuolė, ponas Pierre'as. Vos grenadiers ont ete superbes, tonnerre de Dieu. Je les ai vu six fois de suite serrer les rangs, et marcher comme a une revue. Les beaux hommes! Notre roi de Neapolis, qui s "y connait a crie: bravo! Ah, ah! soldat comme nous autres! - pasakė jis šypsodamasis ir tylos minutei. - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille . .. galants... - šypsodamasis mirktelėjo, - avec les belles, voila les Francais, monsieur Pierre, n "est ce pas? [Ba, tikrai? Juo labiau. Turiu pripažinti, kad jūs esate veržlūs priešai. Didysis redutas išsilaikė, po velnių. Ir privertei mus brangiai sumokėti. Aš ten buvau tris kartus, kaip matote. Tris kartus buvome ant patrankų, tris kartus buvome partrenkti kaip kortos kareiviai. Dieve, tavo grenadieriai buvo puikūs. Mačiau, kaip jų gretos uždarė šešis kartus ir kaip tiksliai žygiavo į paradą. Nuostabūs žmonės! Mūsų Neapolio karalius, suėdęs šunį šiais atvejais, jiems sušuko: bravo! - Cha, cha, taigi tu mūsų brolis kareivis! – Kuo geriau, tuo geriau, pone Pjerai. Baisus mūšyje, malonus gražuolėms, štai prancūzai, ponas Pierre'as. Ar ne?]
Kapitonas buvo naiviai ir geraširdiškai linksmas, nuoširdus ir patenkintas savimi, kad Pierre'as beveik nemirktelėjo sau, linksmai pažvelgdamas į jį. Ko gero, žodis „galantiškas“ privertė kapitoną susimąstyti apie Maskvos poziciją.

Šiame straipsnyje mes pabandysime išsiaiškinti „žmogaus viduryje“ atakų teoriją ir keletą praktinių dalykų, kurie padės išvengti tokio tipo atakų. Tai padės mums suprasti riziką, kurią toks įsibrovimas kelia mūsų privatumą, nes MitM atakos leidžia mums kištis į bendravimą ir klausytis mūsų pokalbių.

Supratimas, kaip veikia internetas

Norėdami suprasti „man-in-the-middle“ atakos principą, pirmiausia turite suprasti, kaip veikia pats internetas. Pagrindiniai sąveikos taškai: klientai, maršrutizatoriai, serveriai. Labiausiai paplitęs ryšio tarp kliento ir serverio protokolas yra hiperteksto perdavimo protokolas (HTTP). Naršymas internete naudojant naršyklę, el. paštas, momentiniai pranešimai – visa tai atliekama per HTTP.

Kai įvedate savo naršyklės adreso juostą, klientas (jūs) siunčia serveriui užklausą rodyti tinklalapį. Paketas (HTTP GET užklausa) siunčiamas per kelis maršrutizatorius į serverį. Tada serveris atsako pateikdamas tinklalapį, kuris siunčiamas klientui ir rodomas jo monitoriuje. HTTP pranešimai turi būti perduodami saugiu režimu, kad būtų užtikrintas konfidencialumas ir anonimiškumas.

1 pav. Kliento ir serverio sąveika

Ryšio protokolo apsauga

Saugaus ryšio protokolas turi turėti kiekvieną iš šių savybių:

  1. privatumas- Pranešimą gali skaityti tik numatytas gavėjas.
  2. Autentiškumas- įrodyta sąveikaujančių šalių tapatybė.
  3. Sąžiningumas- patvirtinimas, kad pranešimas nebuvo pakeistas siunčiant.

Jei nesilaikoma bent vienos iš šių taisyklių, pažeidžiamas visas protokolas.

Žmogaus viduryje ataka per HTTP protokolą

Užpuolikas gali lengvai įvykdyti žmogaus viduryje ataką naudodamas techniką, vadinamą ARP klastojimu. Bet kas jūsų „Wi-Fi“ tinkle gali atsiųsti jums netikrą ARP paketą, todėl jūs nesąmoningai siunčiate visą srautą per užpuoliką, o ne maršrutizatorių.

Po to užpuolikas visiškai kontroliuoja srautą ir gali stebėti abiem kryptimis siunčiamas užklausas.

2 pav. Žmogaus viduryje puolimo schema


Siekiant užkirsti kelią tokioms atakoms, buvo sukurta saugi HTTP protokolo versija. Transport Layer Security (TLS) ir jo pirmtakas Secure Socket Layer (SSL) yra kriptografiniai protokolai, užtikrinantys saugų ryšį tinkle. Todėl saugus protokolas bus vadinamas HTTPS. Galite pamatyti, kaip veikia saugus protokolas, įvedę naršyklės adreso juostą (atkreipkite dėmesį į S raidę https).

Žmogus-in-the-middle ataka prieš prastai įdiegtą SSL

Šiuolaikinis SSL naudoja gerą šifravimo algoritmą, tačiau nesvarbu, jei jis įdiegtas netinkamai. Jei įsilaužėlis gali perimti užklausą, jis gali ją pakeisti pašalindamas „S“ iš prašomo URL ir taip apeidamas SSL.

Tokį užklausos perėmimą ir modifikavimą galima pastebėti. Pavyzdžiui, jei prašote https://login.yahoo.com/ ir atsakymas yra http://login.yahoo.com/ , tai turėtų sukelti įtarimų. Rašymo metu tokia ataka iš tikrųjų veikia Yahoo el. pašto tarnyboje.

3 pav. Užklausos perėmimas ir keitimas


Norėdami užkirsti kelią tokiai atakai, serveriai gali įdiegti HTTP Strict Transport Security (HSTS) – mechanizmą, kuris užtikrina priverstinį saugų ryšį per HTTPS protokolą. Tokiu atveju, jei užpuolikas pakeis užklausą pašalindamas „S“ iš URL, serveris vis tiek nukreips vartotoją 302 peradresavimu į puslapį su saugiu protokolu.

4 pav. HSTS veikimo schema


Toks SSL diegimo būdas yra pažeidžiamas kitokio tipo atakų – užpuolikas sukuria SSL ryšį su serveriu, bet apgaudinėja vartotoją naudoti HTTP.

5 pav. HSTS atakos schema


Siekdamos užkirsti kelią tokioms atakoms, šiuolaikinės naršyklės, pvz., „Chrome“, „Firefox“ ir „Tor“, stebi svetaines, kuriose naudojamas HSTS, ir užtikrina kliento SSL ryšį su jomis. Tokiu atveju užpuolikas, vykdantis „man-in-the-middle“ ataką, turės sukurti SSL ryšį su auka.

6 pav. Atakos schema, kai užpuolikas užmezga SSL ryšį su auka


Kad apsaugotų SLL ryšį su vartotoju, užpuolikas turi žinoti, kaip veikti kaip serveris. Supraskime techninius SSL aspektus.

SSL supratimas

Žvelgiant iš įsilaužėlių požiūrio, bet kokio ryšio protokolo pažeidimas reiškia, kad reikia rasti silpną grandį tarp aukščiau išvardytų komponentų (privatumo, autentiškumo ir vientisumo).

SSL naudoja asimetrinį šifravimo algoritmą. Taikant simetrinį šifravimą, problema ta, kad duomenims užšifruoti ir iššifruoti naudojamas tas pats raktas, šis metodas nepriimtinas naudojant interneto protokolus, nes užpuolikas gali atsekti šį raktą.

Kita vertus, asimetrinis šifravimas apima 2 raktus kiekvienai pusei: viešąjį raktą, naudojamą šifruoti, ir privatų raktą, naudojamą duomenims iššifruoti.

7 pav. Viešųjų ir privačių raktų darbas

Kaip SSL suteikia tris saugiam ryšiui reikalingas savybes?

  1. Kadangi duomenims užšifruoti naudojama asimetrinė kriptografija, SSL suteikia privatų ryšį. Šį šifravimą nėra taip lengva nulaužti ir likti nepastebėtas.
  2. Serveris įrodo savo teisėtumą išsiųsdamas klientui SSL sertifikatą, išduotą sertifikatų institucijos, patikimos trečiosios šalies.

Jei užpuolikui kažkokiu būdu pavyksta gauti pažymėjimą, jis gali sudaryti sąlygas atakai „žmogus viduryje“. Taigi jis sukurs 2 ryšius - su serveriu ir su auka. Serveris šiuo atveju mano, kad užpuolikas yra įprastas klientas, o auka negali identifikuoti užpuoliko, nes jis pateikė sertifikatą, įrodantį, kad jis yra serveris.

Jūsų pranešimai pasiekia ir atkeliauja šifruota forma, tačiau grandinėje praeina per kibernetinio nusikaltėlio kompiuterį, kur jis visiškai kontroliuoja.

8 pav. Atakos schema, jei užpuolikas turi sertifikatą


Sertifikatas neturi būti suklastotas, jei užpuolikas gali pažeisti aukos naršyklę. Tokiu atveju jis gali įterpti savarankiškai pasirašytą sertifikatą, kuris bus patikimas pagal numatytuosius nustatymus. Taip įgyvendinama dauguma „man-in-the-middle“ atakų. Sudėtingesniais atvejais įsilaužėlis turi eiti kitu keliu – suklastoti sertifikatą.

Sertifikavimo institucijų problemos

Serverio siunčiamą sertifikatą išduoda ir pasirašo sertifikavimo institucija. Kiekvienoje naršyklėje yra patikimų CA sąrašas, kurį galite pridėti arba pašalinti. Problema ta, kad jei nuspręsite pašalinti dideles institucijas, negalėsite apsilankyti svetainėse, kuriose naudojami šių institucijų pasirašyti sertifikatai.

Sertifikatai ir CA visada buvo silpniausia HTTPS ryšio grandis. Net jei viskas buvo įgyvendinta teisingai ir kiekviena sertifikatų institucija turi tvirtą autoritetą, vis tiek sunku susitaikyti su tuo, kad tenka pasitikėti daugybe trečiųjų šalių.

Šiandien yra daugiau nei 650 organizacijų, galinčių išduoti sertifikatus. Jei užpuolikas įsilaužs į kurį nors iš jų, jis gaus bet kokius norimus sertifikatus.

Net tada, kai buvo tik viena sertifikavimo institucija – „VeriSign“, iškilo problema – žmonės, kurie turėjo užkirsti kelią „man-in-the-middle“ atakoms, pardavinėjo perėmimo paslaugas.

Be to, daugelį sertifikatų sukūrė įsilaužimo sertifikatų institucijos. Buvo naudojami įvairūs metodai ir gudrybės, siekiant priversti užpultą vartotoją pasitikėti apgaulingais sertifikatais.

Kriminalistika

Kadangi užpuolikas siunčia netikrus ARP paketus, nematote jo IP adreso. Vietoj to turite atkreipti dėmesį į MAC adresą, kuris būdingas kiekvienam tinklo įrenginiui. Jei žinote savo maršruto parinktuvo MAC adresą, galite palyginti jį su numatytojo šliuzo MAC adresu, kad sužinotumėte, ar tai tikrai jūsų maršruto parinktuvas, ar įsibrovėlis.

Pavyzdžiui, sistemoje Windows galite naudoti komandų eilutėje (CMD) esančią komandą ipconfig, kad pamatytumėte numatytojo šliuzo IP adresą (paskutinė eilutė):

9 pav. Naudojant komandą ipconfig


Tada naudokite komandą arp -a, kad sužinotumėte šio šliuzo MAC adresą:

10 pav. Komandos arp –a naudojimas


Tačiau yra ir kitas būdas pastebėti ataką – jei stebėjote tinklo veiklą jos pradžios metu ir stebėjote ARP paketus. Pavyzdžiui, šiam tikslui galite naudoti Wireshark, ši programa jums praneš, jei pasikeitė numatytojo šliuzo MAC adresas.

Pastaba: jei užpuolikas teisingai klaidina MAC adresus, jį atsekti bus didelė problema.

Išvada

SSL yra protokolas, kuris verčia užpuoliką atlikti daug darbo, kad įvykdytų ataką. Tačiau tai neapsaugos jūsų nuo vyriausybės remiamų atakų ar kvalifikuotų įsilaužėlių organizacijų.

Vartotojo užduotis yra apsaugoti savo naršyklę ir kompiuterį, kad nebūtų įterptas netikras sertifikatas (labai paplitusi technika). Taip pat turėtumėte atkreipti dėmesį į patikimų sertifikatų sąrašą ir pašalinti tuos, kuriais nepasitikite.

2016-10-18 | Vladimiras Chazovas

FSB, Ryšių ministerijos ir Pramonės ir prekybos ministerijos planai įgyvendinti Jarovajos įstatymo nuostatas dėl Rusijos korespondencijos perėmimo ir iššifravimo nebėra tik planai, bet jau pradedami įgyvendinti siekiant parengti ekspertinę išvadą dėl galimybės perimti WhatsApp, Viber, Facebook Messenger, Telegram, Skype žinutes naudojant MITM atakas ir tokio įrankio prototipo demonstravimą.

Apie „teisėtos“ MITM atakos organizavimo schemą rašėme ankstesniame straipsnyje. Šiandien mes kalbėsime apie patį tokio išpuolio principą ir kaip jį įgyvendinti.

Kas yra MITM ataka

Žmogus viduryje (MITM) verčiamas kaip „vyras viduryje“. Šis terminas reiškia tinklo ataką, kai užpuolikas yra tarp interneto vartotojo ir programos, kurią jis pasiekia. Žinoma, ne fiziškai, o specialios programinės įrangos pagalba. Jį vartotojui pateikia prašoma aplikacija (tai gali būti svetainė ar interneto paslauga), imituoja darbą su ja, atlieka taip, kad susidarytų normalaus veikimo ir apsikeitimo informacija įspūdis.

Atakos taikinys yra vartotojo asmeniniai duomenys, tokie kaip prisijungimo prie įvairių sistemų duomenys, banko duomenys ir kortelių numeriai, asmeninė korespondencija ir kita konfidenciali informacija. Dažniausiai atakuojamos finansinės programos (banko klientai, internetiniai bankai, mokėjimo ir pinigų pervedimo paslaugos), įmonės SaaS paslaugos, elektroninės prekybos svetainės (internetinės parduotuvės) ir kitos svetainės, kuriose reikalingas autorizavimas norint patekti į sistemą.

Užpuoliko gauta informacija gali būti naudojama įvairiems tikslams, įskaitant nelegalius pinigų pervedimus, sąskaitos keitimą, asmeninės korespondencijos perėmimą, pirkimus svetimomis lėšomis, kompromisus ir šantažą.

Be to, pavogę kredencialus ir įsilaužę į sistemą, nusikaltėliai gali įsidiegti įmonių tinklas kenkėjiška programinė įranga, skirta organizuoti intelektinės nuosavybės (patentų, projektų, duomenų bazių) vagystes ir daryti ekonominę žalą ištrinant svarbius duomenis.

MITM ataką galima palyginti su paštininku, kuris siųsdamas jūsų korespondenciją atidaro laišką, perrašo jo turinį asmeniniam naudojimui arba net, suklastojęs rašyseną, prideda kažką savo, o tada užklijuoja voką ir įteikia. adresatui lyg nieko nebūtų nutikę . Be to, jei užšifravote laiško tekstą ir norite asmeniškai informuoti adresatą apie iššifravimo kodą, paštininkas prisistatys kaip adresatas, kad net nepastebėsite pakeitimo.

Kaip vykdoma MITM ataka

MITM atakos vykdymas susideda iš dviejų etapų: perėmimo ir iššifravimo.

  • Perėmimas

Pirmasis atakos etapas yra perimti srautą iš vartotojo į numatytą tikslą ir nukreipti jį į užpuoliko tinklą.

Dažniausias ir lengviausias perėmimo būdas yra pasyvi ataka, kai užpuolikas sukuria Wi-Fi taškus su nemokama prieiga (be slaptažodžio ir leidimo). Tuo metu, kai vartotojas prisijungia prie tokio taško, užpuolikas turi prieigą prie viso per jį einančio srauto ir gali iš jo išgauti bet kokius duomenis, kad galėtų perimti.

Antrasis metodas yra aktyvus perėmimas, kurį galima atlikti vienu iš šių parinkčių:

IP klastojimas– tikslinio IP adreso pakeitimas paketo antraštėje užpuoliko adresu. Dėl to vartotojai, užuot apsilankę prašomu URL, patenka į užpuoliko svetainę.

ARP klastojimas– tikrojo šeimininko MAC adreso pakeitimas užpuoliko adresu aukos ARP lentelėje. Dėl to duomenys, kuriuos vartotojas siunčia reikiamo mazgo IP adresu, patenka į užpuoliko adresą.

DNS klastojimas – DNS talpyklos užkrėtimas, DNS serverio įsiskverbimas ir svetainės adreso atitikties įrašo klastojimas. Dėl to vartotojas bando pasiekti prašomą svetainę, bet gauna užpuoliko svetainės adresą iš DNS serverio.

  • Iššifravimas

Po perėmimo dvipusis SSL srautas turi būti iššifruotas ir tai turi būti daroma taip, kad vartotojas ir jo prašomas resursas nepastebėtų trukdžių.

Tam yra keli būdai:

HTTPS klastojimas– užmezgus ryšį su svetaine HTTPS protokolu, į aukos naršyklę išsiunčiamas netikras sertifikatas. Šiame sertifikate yra pažeistos programos skaitmeninis parašas, dėl kurio naršyklė priima ryšį su užpuoliku kaip patikimą. Užmezgus tokį ryšį, užpuolikas turi prieigą prie visų aukos įvestų duomenų prieš perduodant juos programai.

SSL BEAST(naršyklės išnaudojimas prieš SSL/TLS) – ataka išnaudoja 1.0 ir 1.2 TLS versijų SSL pažeidžiamumą. Aukos kompiuteris yra užkrėstas kenkėjiška „JavaScript“, kuri perima šifruotus slapukus, siunčiamus į žiniatinklio programą. Tai pažeidžia „šifruoto teksto bloko grandinės“ šifravimo režimą, kad užpuolikas gautų iššifruotus slapukus ir autentifikavimo raktus.

SSL užgrobimas– netikrų autentifikavimo raktų perdavimas vartotojui ir programai TCP seanso pradžioje. Tai suteikia saugaus ryšio vaizdą, kai iš tikrųjų seansą valdo „vyras viduryje“.

SSL pašalinimas- Sumažina ryšį iš saugaus HTTPS į paprastą HTTP, perimdama TLS autentifikavimą, kurį programa siunčia vartotojui. Užpuolikas suteikia vartotojui nešifruotą prieigą prie svetainės, o pats palaiko saugų seansą su programa, įgydamas galimybę matyti perduotus aukos duomenis.\

Apsauga nuo MITM atakų

Patikima apsauga nuo MITM atakų įmanoma, kai vartotojas imasi kelių prevencinių veiksmų ir naudoja žiniatinklio programų kūrėjų šifravimo ir autentifikavimo metodų derinį.

Vartotojo veiksmai:

  • Venkite prisijungti prie „Wi-Fi“ viešosios interneto prieigos taškų, kuriuose nėra slaptažodžio apsaugos. Išjungti funkciją automatinis ryšysį žinomus prieigos taškus – užpuolikas gali užmaskuoti savo „Wi-Fi“ kaip legalų.
  • Atkreipkite dėmesį į naršyklės pranešimą apie perėjimą į nesaugią svetainę. Toks pranešimas gali reikšti, kad buvote nukreiptas į netikrą užpuoliko svetainę arba kad yra problemų dėl teisėtos svetainės apsaugos.
  • Baigti seansą su programa (atsijungti), jei ji nenaudojama.
  • Nenaudokite viešųjų tinklų (kavinės, parko, viešbučio ir kt.) konfidencialiems sandoriams ( verslo korespondencija, finansinės operacijos, pirkimai internetinėse parduotuvėse ir kt.).
  • Kompiuteryje ar nešiojamajame kompiuteryje naudokite atnaujintą antivirusinę programą, kuri padės apsisaugoti nuo atakų naudojant kenkėjišką programinę įrangą.

Žiniatinklio programų ir svetainių kūrėjai turėtų naudoti saugius protokolus TLS ir HTTPS, kurie labai apsunkina klastojimo atakas šifruodami perduodamus duomenis. Be to, jų naudojimas neleidžia perimti srauto, siekiant gauti autorizacijos parametrus ir prieigos raktus.

Manoma, kad gera praktika yra apsaugoti TLS ir HTTPS ne tik autorizacijos puslapiuose, bet ir visose kitose svetainės dalyse. Tai sumažina tikimybę, kad užpuolikas, prisijungęs naršydamas nesaugius puslapius, pavogs vartotojo slapukus.

Už apsaugą nuo MITM atakų atsako vartotojas ir telekomunikacijų operatorius. Vartotojui svarbiausia neprarasti budrumo, naudoti tik patikrintus prisijungimo prie interneto būdus, o asmeniniams duomenims perduoti pasirinkti svetaines su HTTPS šifravimu. Telekomunikacijų operatoriams gali būti rekomenduojama naudoti Deep Packet Inspection (DPI) sistemas, kad aptiktų duomenų tinklų anomalijas ir išvengtų klastojimo atakų.

Vyriausybinės agentūros planuoja panaudoti MITM ataką piliečiams apsaugoti, o ne padaryti žalos, skirtingai nei užpuolikai. Asmeninių pranešimų ir kitų vartotojų srautų perėmimas vykdomas pagal galiojančius teisės aktus, vykdomas teisminių institucijų sprendimu kovojant su terorizmu, prekyba narkotikais ir kita draudžiama veikla. Paprastiems vartotojams „teisėtos“ MITM atakos nėra pavojingos.

Beveik visada galite pasiekti norimą rezultatą keliais būdais. Tai taip pat taikoma informacijos saugumo sričiai. Kartais, norėdami pasiekti tikslą, galite savarankiškai ieškoti skylių ir kurti spragų arba klausytis, kas perduodama per tinklą. Ir paskutinis variantas dažnai yra optimalus. Štai kodėl šiandien mes kalbėsime apie įrankius, kurie padės sugauti mums vertingą informaciją iš tinklo srauto, naudojant MITM atakas.

MITMf

Pradėkime nuo vieno įdomesnių kandidatų. Tai yra visa „man-in-the-middle“ atakų sistema, sukurta sergio-proxy pagrindu. Neseniai įtraukta į „Kali Linux“. Norėdami jį įdiegti patys, tiesiog klonuokite saugyklą ir paleiskite keletą komandų:

# setup.sh # pip install -r reikalavimai.txt

# pip install -r reikalavimai.txt

Ji turi architektūrą, kurią galima išplėsti naudojant papildinius. Tarp pagrindinių yra šie:

  • Spoof - leidžia nukreipti srautą naudojant ARP / DHCP klastojimą, ICMP peradresavimus ir modifikuoti DNS užklausas;
  • Sniffer – šis įskiepis stebi prisijungimo prie įvairių protokolų bandymus;
  • BeEFAutorun – leidžia automatiškai paleisti BeEF modulius pagal OS tipą ir kliento naršyklę;
  • AppCachePoison – atlieka talpyklos apsinuodijimo ataką;
  • SessionHijacking – užgrobia seansus ir išsaugo gautus slapukus firelis profilyje;
  • BrowserProfiler – bando gauti naršyklės naudojamų įskiepių sąrašą;
  • FilePwn - leidžia pakeisti failus, siunčiamus per HTTP naudojant Backdoor Factory ir BDFProxy;
  • Inject – į HTML puslapį įterpiamas savavališkas turinys;
  • jskeylogger – į kliento puslapius įterpia „JavaScript“ klavišų registratorių.

Jei šios funkcijos jums nepakanka, visada galite pridėti savo, įdiegę atitinkamą plėtinį.

glaistas raitelis

Kitas vertas dėmesio įrankis. Tiesa, skirtingai nei visos kitos šiandien svarstomos priemonės, ji yra labai siaurai specializuota. Kaip sako pats projekto autorius, sukurti tokį naudingumą jį paskatino tai, kad skverbties testų metu svarbiausi duomenys buvo talpinami Linux / UNIX serveriuose, prie kurių administratoriai jungėsi per SSH / Telnet / rlogin. Ir daugeliu atvejų prieiti prie administratorių mašinos buvo daug lengviau nei pasiekti tikslinį serverį. Įsiskverbus į sistemos administratoriaus mašiną, belieka įsitikinti, kad PuTTY veikia ir naudoti šį įrankį atvirkštiniam tiltui su užpuoliku sukurti.

Naudingumas leidžia ne tik užuosti „bendravimą“ tarp administratoriaus ir nuotolinis serveris(įskaitant slaptažodžius), bet ir vykdyti savavališkas apvalkalo komandas tam tikroje sesijoje. Ir visa tai vartotojui (administratoriui) vyks absoliučiai skaidriai. Jei jus domina techninės detalės, pavyzdžiui, kaip įgyvendinamas PuTTY procesas, rekomenduoju perskaityti autoriaus pristatymą.

Gana senas įrankis, gimęs daugiau nei prieš aštuonerius metus. Sukurta klonuoti seansus vagiant slapukus. Seanso užgrobimui jis turi pagrindinius įgūdžius aptikti pagrindinius kompiuterius (jei jungiasi prie atviro bevielis tinklas arba habu) ir atlikti apsinuodijimą ARP. Vienintelė bėda ta, kad šiandien, skirtingai nei prieš aštuonerius metus, beveik visos didelės įmonės, tokios kaip Yahoo ar Facebook, naudoja SSL šifravimą, todėl šis įrankis yra visiškai nenaudingas. Nepaisant to, žiniatinklyje vis dar yra pakankamai išteklių, kurie nenaudoja SSL, todėl dar per anksti nurašyti naudingumą. Jo pranašumai yra tai, kad jis automatiškai integruojasi į „Firefox“ ir sukuria atskirą profilį kiekvienai perimtai seansui. Šaltinis yra prieinama saugykloje ir galite ją sukurti patys naudodami šią komandų seką:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip seanso vagis

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp

# setcap cap_net_raw,cap_net_admin=eip sessionthief

Proxy Fuzz

„ProzyFuzz“ neturi nieko bendra su MITM atakomis. Kaip galima atspėti iš pavadinimo, įrankis skirtas fuzzing. Tai nedidelis nedeterministinis tinklo fuzeris, įdiegtas python, kuris atsitiktinai keičia tinklo srauto paketų turinį. Palaiko TCP ir UDP protokolus. Gali būti sukonfigūruotas taip, kad būtų išspausta tik viena pusė. Naudinga, kai reikia greitai išbandyti kokią nors tinklo programą (arba protokolą) ir sukurti PoC. Naudojimo pavyzdys:

Python proxyfuzz -l -r -p

python proxyfuzz -l -r -p

Į parinkčių sąrašą įtraukta:

  • w - nustato užklausų, išsiųstų prieš pradedant fuzzing, skaičių;
  • c - dulksna tik klientas (kitaip abi pusės);
  • s - fuzz tik serveris (kitaip abi pusės);
  • u - UDP protokolas (kitaip naudojamas TCP).

Vidurininkas

DEF CON konferencijoje pristatyta priemonė, skirta MITM atakoms prieš įvairius protokolus vykdyti. Alfa versija palaikė HTTP protokolą ir savo arsenale turėjo tris puikius papildinius:

  • plugin-beef.py – įveda naršyklės išnaudojimo sistemą (BeEF) į bet kurią HTTP užklausą, gaunamą iš vietinio tinklo;
  • plugin-metasploit.py – į nešifruotas (HTTP) užklausas įveda IFRAME, kuri įkelia naršyklės išnaudojimus iš Metasploit;
  • plugin-keylogger.py – įveda JavaScript onKeyPress įvykių tvarkyklę visiems teksto laukams, kurie bus siunčiami per HTTPS, todėl naršyklė prieš pateikiant visą formą po simbolį siunčia vartotojo slaptažodį užpuoliko serveriui.

„Middler“ ne tik automatiškai analizuoja tinklo srautą ir jame suranda slapukus, bet ir savarankiškai jų prašo iš kliento, tai yra, procesas yra maksimaliai automatizuotas. Programa garantuoja visų neapsaugotų paskyrų surinkimą kompiuterinis tinklas(arba viešąją viešosios interneto prieigos tašką), prie kurio srauto jis turi prieigą. Kad programa veiktų tinkamai, sistemoje turi būti įdiegti šie paketai: Scapy, libpcap, readline, libdnet, python-netfilter. Deja, saugykla nebuvo atnaujinta ilgą laiką, todėl naujų funkcijų turėsite pridėti patys.

Konsolės įrankis, leidžiantis interaktyviai ištirti ir keisti HTTP srautą. Dėl tokių įgūdžių įrankį naudoja ne tik įsiskverbimo tikrintojai / įsilaužėliai, bet ir paprasti kūrėjai, kurie ją naudoja, pavyzdžiui, žiniatinklio programoms derinti. Jis gali būti naudojamas norint gauti išsamią informaciją apie tai, kokias užklausas teikia programa ir kokius atsakymus ji gauna. Be to, mitmproxy gali padėti sužinoti, kaip veikia kai kurios REST API, ypač prastai dokumentuotos.

Montavimas yra labai paprastas:

$ sudo aptitude įdiegti mitmproxy

Verta paminėti, kad mitmproxy taip pat leidžia perimti HTTPS srautą, klientui išduodant savarankiškai pasirašytą sertifikatą. Galima rasti gerą pavyzdį, kaip nustatyti eismo perėmimą ir modifikavimą.

Sniff

Na, ši priemonė paprastai yra vienas iš pirmųjų dalykų, kuris turėtų ateiti į galvą, kai tik išgirsite
„MITM ataka“. Priemonė yra gana sena, bet ir toliau aktyviai atnaujinama, o tai yra gera žinia. Nėra prasmės išsamiai kalbėti apie jo galimybes, per keturiolika gyvavimo metų jis buvo įtrauktas į tinklą ne kartą. Pavyzdžiui, tokiame vadove:

arba instrukcijas iš mūsų svetainės:

Pagaliau..

Kaip įprasta, neapgalvojome visų komunalinių paslaugų, o tik populiariausias, dar yra daug mažai žinomų projektų, apie kuriuos galbūt kada nors pakalbėsime. Kaip matote, įrankių, skirtų MITM atakoms vykdyti, netrūksta, ir, kas nutinka ne taip dažnai, vienas iš šaunių įrankių yra įdiegtas „Windows“. Nėra ką pasakyti apie nix sistemas – visa įvairovė. Taigi manau, kad visada galite rasti tinkamą užgrobimo įrankį.
kažkieno kredencialus. Oi, tai yra bandymo tikslais.

Ataka „žmogus viduryje“ (angl. Man in the middle, MitM-attack) – kriptografijos terminas, reiškiantis situaciją, kai užpuolikas savo nuožiūra gali skaityti ir keisti pranešimus, kuriais keičiasi korespondentai, o nė vienas iš pastarųjų negali. atspėti apie jo buvimą kanale.

Ryšio kanalo kompromitavimo būdas, kai užpuolikas, prisijungęs prie kanalo tarp sandorio šalių, aktyviai įsikiša į perdavimo protokolą, ištrina, iškraipo informaciją ar primesdamas klaidingą informaciją.

Atakos principas:

Tarkime, objektas „A“ planuoja siųsti tam tikrą informaciją objektui „B“. Objektas „C“ turi žinių apie naudojamo duomenų perdavimo būdo struktūrą ir savybes, taip pat apie planuojamą faktinės informacijos, kurią „C“ planuoja perimti, perdavimo faktą.

Norint įvykdyti ataką, "C" yra "vaizduojama" objektui "A" kaip "B", o objektui "B" - kaip "A". Objektas „A“, klaidingai manydamas, kad siunčia informaciją „B“, siunčia ją objektui „C“.

Objektas „C“, gavęs informaciją, ir atlikęs su ja kai kuriuos veiksmus (pvz., nukopijavęs ar modifikavęs savo reikmėms), siunčia duomenis pačiam gavėjui – „B“; objektas „B“, savo ruožtu, mano, kad informaciją jis gavo tiesiai iš „A“.

MitM atakos pavyzdys:

Tarkime, Alisa turi finansinių problemų ir, naudodama momentinių pranešimų programą, nusprendžia paprašyti Jono pinigų sumos, išsiųsdama žinutę:
Alisa: Jonai, labas!
Alisa: Prašome atsiųsti šifravimo raktą, yra nedidelis prašymas!
Jonas: Sveiki! Palaukite sekundę!

Tačiau šiuo metu ponas X, kuris, analizuodamas srautą uostikliu, pastebėjo šį pranešimą ir žodžius „šifravimo raktas“, sukėlė smalsumą. Štai kodėl jis nusprendė perimti šiuos pranešimus ir pakeisti juos reikalingais duomenimis, o gavęs tokį pranešimą:
Jonas: Štai mano raktas: 1111_D

Jis pakeitė Jono raktą į savo ir nusiuntė žinutę Alisai:
Jonas: Štai mano raktas: 6666_M

Alisa, nežinojusi ir galvojanti, kad tai Jono raktas, naudodama privatųjį raktą 6666_M, siunčia užšifruotus pranešimus Jonui:
Alisa: Jonai, aš turiu bėdą ir man skubiai reikia pinigų, prašau pervesti 300 USD į mano sąskaitą: Z12345. Ačiū. p.s. Mano raktas: 2222_A

Gavęs pranešimą, ponas X iššifruoja jį naudodamas savo raktą, perskaito jį ir apsidžiaugęs pakeičia Alisos sąskaitos numerį ir šifravimo raktą į savo, užšifruoja pranešimą raktu. 1111_D ir išsiunčia Jonui žinutę:
Alisa: Jonai, turiu problemų ir man skubiai reikia pinigų, prašau pervesti 300 USD į mano sąskaitą: Z67890. Ačiū. p.s. Mano raktas: 6666_A

Gavęs pranešimą, Jonas jį iššifruoja naudodamas raktą. 1111_D, ir net be jokios abejonės, perves pinigus į sąskaitą Z67890...

Taigi ponas X uždirbo 300 USD, naudodamasis „žmogaus viduryje“ puolimu, bet Alisa dabar turi paaiškinti, kad pinigų negavo... O Džonas? Jonas turi įrodyti Alisai, kad jis juos atsiuntė...

Įgyvendinimas:

Panašaus tipo ataka naudojama kai kuriuose programinės įrangos produktuose, skirtuose klausytis tinklo, pavyzdžiui:
NetStumbler- programa, su kuria galite surinkti daug naudingų duomenų apie belaidį tinklą ir išspręsti kai kurias su jo veikimu susijusias problemas. NetStumbler leidžia nustatyti tinklo diapazoną ir padėti tiksliai nukreipti anteną ryšiui dideliais atstumais. Kiekviename rastame prieigos taške galite sužinoti MAC adresą, signalo ir triukšmo santykį, paslaugos pavadinimą ir jos saugumo laipsnį. Jei srautas nėra užšifruotas, programos galimybė aptikti neteisėtus ryšius bus naudinga.

uostyti- yra tinklo audito ir skverbties patikrų programų rinkinys, užtikrina pasyvų tinklo stebėjimą, ieškant dominančių duomenų (slaptažodžių, el. pašto adresų, failų ir kt.), perima tinklo srautą, kuris paprastai neprieinamas analizei (pvz. , komutuojamame tinkle), taip pat galimybė organizuoti MITM atakas, kad perimtų SSH ir HTTPS seansus, išnaudojant PKI trūkumus.

Kainas ir Abelis- nemokama programa, leidžianti atkurti prarastus slaptažodžius Operacinės sistemos Windows šeima. Palaikomi keli atkūrimo režimai: brute-force brute-force krekingas, žodyno pasirinkimas, žvaigždutėmis paslėptų slaptažodžių peržiūra ir kt. Taip pat yra slaptažodžių aptikimo galimybės perimant informacijos paketus ir jų tolesnę analizę, įrašant tinklo pokalbius, talpyklos analizę ir kt.

Ettercap- yra vietinių eterneto tinklų sniferis, paketų perėmėjas ir registratorius, kuris palaiko aktyvią ir pasyvią daugelio protokolų analizę, taip pat savo duomenų „mėtymą“ į esamą ryšį ir filtravimą „skrendant“, netrikdant ryšio sinchronizavimo. Programa leidžia perimti SSH1, HTTPS ir kitus saugius protokolus bei suteikia galimybę iššifruoti šių protokolų slaptažodžius: TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC , RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

KARMA- paslaugų rinkinys, skirtas belaidžių klientų saugumui įvertinti, yra belaidis snifferis, kuris, pasyviai klausantis 802.11 Probe Request kadrų, leidžia atrasti klientus ir jų pageidaujamus / patikimus tinklus. Tada vienam iš prašomų tinklų galima sukurti netikrą prieigos tašką, prie kurio jis gali būti automatiškai prijungtas. Aukšto lygio netikros paslaugos gali būti naudojamos asmens duomenims pavogti arba pagrindinio kompiuterio kliento pažeidžiamumui išnaudoti.

orlaivis- programų rinkinys, kuris, pasak ekspertų iš WiFi įsilaužimo srities, yra geriausia priemonė generuoti įvairius 802.11 kadrus. „AirJack“ apima daugybę paslaugų, skirtų aptikti paslėptą ESSID, siųsti seanso nutraukimo kadrus su netikru MAC, atlikti MitM atakas ir ją modifikuoti.

Opozicija:

Norint išvengti tokio tipo atakų, abonentams „A“ ir „B“ pakanka vieni kitiems patikimu kanalu perduoti viešųjų šifravimo raktų skaitmeninius parašus. Tada, lyginant raktų parašus šifravimo seansuose, bus galima nustatyti, kokiu raktu buvo užšifruoti duomenys ir ar raktai buvo suklastoti.