V ktorej útočník po pripojení na kanál medzi protistranami zasahuje do prenosového protokolu, pričom vymaže alebo skreslí informácie.

Princíp útoku

Útok zvyčajne začína počúvaním komunikačného kanála a končí tým, že sa kryptoanalytik pokúsi nahradiť zachytenú správu, extrahovať z nej užitočná informácia, presmerovať ho na nejaký externý zdroj.

Predpokladajme, že objekt A plánuje poslať nejaké informácie objektu B. Objekt C má znalosti o štruktúre a vlastnostiach použitej metódy prenosu údajov, ako aj o tom, že plánovaný prenos skutočných informácií, ktoré C plánuje zachytiť. Na vykonanie útoku sa C „objaví“ objektu A ako B a objektu B ako A. Objekt A, ktorý sa mylne domnieva, že posiela informácie B, ich pošle objektu C. Objekt C po prijatí informácií a vykonanie niektorých akcií s ním (napríklad kopírovanie alebo úprava pre vlastné účely) odošle údaje samotnému príjemcovi - B; objekt B sa zasa domnieva, že informácie dostal priamo od A.

Príklad útoku

Vloženie škodlivého kódu

Útok typu man-in-the-middle umožňuje kryptoanalytikovi vložiť svoj kód do e-mailov, príkazov SQL a webových stránok (t. j. umožňuje vloženie SQL, vloženie HTML/scriptu alebo XSS útoky) a dokonca aj úpravu binárnych súborov nahraných používateľom v objednať na prístup účtu používateľa alebo zmeniť správanie programu stiahnutého používateľom z internetu.

Útok na nižšiu verziu

Pojem „downgrade Attack“ označuje taký útok, pri ktorom kryptoanalytik núti používateľa používať menej bezpečné funkcie, protokoly, ktoré sú stále podporované z dôvodu kompatibility. Tento typ útoku je možné vykonať na protokoloch SSH, IPsec a PPTP.

Na ochranu pred downgrade útokom musia byť nezabezpečené protokoly vypnuté aspoň na jednej strane; samotná podpora a štandardné používanie bezpečných protokolov nestačí!

SSH V1 namiesto SSH V2

Útočník sa môže pokúsiť zmeniť parametre pripojenia medzi serverom a klientom, keď sa medzi nimi vytvorí spojenie. Podľa prejavu na konferencii Blackhat Conference Europe 2003 môže kryptoanalytik „prinútiť“ klienta začať reláciu SSH1 namiesto relácie SSH2 zmenou čísla verzie „1.99“ pre reláciu SSH na „1.51“, čo znamená pomocou ssh V1. Protokol SSH-1 má zraniteľné miesta, ktoré môže kryptoanalytik zneužiť.

IPsec

V tomto scenári útoku kryptoanalytik zavádza svoju obeť, aby si myslela, že relácia IPsec nemôže začať na druhom konci (serveri). To spôsobí, že správy budú posielané explicitne, ak je hostiteľský počítač v režime rollback.

PPTP

Vo fáze vyjednávania parametrov relácie PPTP môže útočník prinútiť obeť, aby použila menej bezpečnú autentifikáciu PAP, MSCHAP V1 (t. j. „vrátiť sa“ z MSCHAP V2 na verziu 1), alebo nepoužila šifrovanie vôbec.

Útočník môže prinútiť svoju obeť, aby zopakovala fázu vyjednávania parametrov relácie PPTP (odoslanie paketu Terminate-Ack), ukradla heslo z existujúceho tunela a zopakovala útok.

Verejné komunikačné prostriedky bez ochrany pravosti, dôvernosti, dostupnosti a integrity informácií

Najbežnejším prostriedkom komunikácie v tejto skupine je sociálna sieť, verejná e-mailová služba a systém okamžitých správ. Vlastník zdroja, ktorý poskytuje komunikačnú službu, má plnú kontrolu nad informáciami vymieňanými korešpondentmi a podľa vlastného uváženia môže kedykoľvek ľahko vykonať útok.

Na rozdiel od predchádzajúcich scenárov založených na technických a technologických aspektoch komunikácie je v tomto prípade útok založený na mentálnych aspektoch, konkrétne na zakorenení v mysliach používateľov konceptu ignorovania požiadaviek informačnej bezpečnosti.

Zachráni šifrovanie?

Zvážte prípad štandardnej transakcie HTTP. V tomto prípade môže útočník celkom jednoducho rozbiť pôvodné TCP spojenie na dve nové: jedno medzi sebou a klientom, druhé medzi sebou a serverom. Je to pomerne jednoduché, pretože spojenie medzi klientom a serverom je len veľmi zriedka priame a vo väčšine prípadov sú prepojené cez množstvo medziľahlých serverov. Útok MITM môže byť vykonaný na ktoromkoľvek z týchto serverov.

Ak však klient a server komunikujú cez HTTPS – protokol, ktorý podporuje šifrovanie – môže dôjsť aj k útoku typu man-in-the-middle. Pri tomto type pripojenia sa na šifrovanie požiadaviek používa TLS alebo SSL, čo, ako sa zdá, robí kanál bezpečným pred sniffovaním a útokmi MITM. Útočník môže vytvoriť dve nezávislé relácie SSL pre každé pripojenie TCP. Klient vytvorí spojenie SSL s útočníkom, ktorý následne vytvorí spojenie so serverom. Prehliadač v takýchto prípadoch zvyčajne upozorní, že certifikát nie je podpísaný dôveryhodnou certifikačnou autoritou, no bežní používatelia starších prehliadačov môžu toto upozornenie jednoducho obísť. Útočník môže mať navyše certifikát podpísaný koreňovou CA (napríklad takéto certifikáty sa niekedy používajú na DLP) a negeneruje varovania. Okrem toho existuje množstvo útokov na HTTPS. Protokol HTTPS teda nemožno považovať za bezpečný pred útokmi MITM bežnými používateľmi. [ ] Existuje množstvo opatrení, ktoré zabraňujú niektorým útokom MITM na https stránky, najmä HSTS , ktorý zakazuje používanie http pripojení zo stránok, Pripnutie certifikátu a Pripnutie verejného kľúča HTTP , ktoré zakazujú nahradenie certifikátu.

Detekcia útokov MITM

Na zistenie útoku typu man-in-the-middle musí byť analyzovaná sieťová prevádzka. Ak chcete napríklad zistiť útok SSL, mali by ste venovať pozornosť nasledujúcim parametrom:

  • IP servera
  • DNS server
  • certifikát servera X.509
    • Je certifikát vlastnoručne podpísaný?
    • Je certifikát podpísaný certifikačnou autoritou?
    • Bol certifikát zrušený?
    • Zmenil sa certifikát nedávno?
    • Dostali rovnaký certifikát aj iní klienti na internete?

Implementácie útokov MITM

Uvedené programy možno použiť na vykonávanie útokov typu man-in-the-middle, ako aj na ich detekciu a testovanie zraniteľnosti systému.

pozri tiež

  • Aspidistra (anglicky) – britský rádiový vysielač používaný počas „invázií“ druhej svetovej vojny, variant útoku MITM.
  • The Babington Plot (anglicky) – sprisahanie proti Alžbete I., počas ktorého Walsingham zachytával korešpondenciu.

Iné útoky

  • „Man in the Browser“ je typ útoku, pri ktorom je útočník schopný okamžite zmeniť parametre transakcie, zmeniť stránky úplne transparentne pre obeť.
  • „Meet-in-the-middle attack“ – kryptografický útok, ktorý podobne ako narodeninový útok využíva kompromis medzi časom a pamäťou.
  • "Strata v strede" (útok slečna v strede) je efektívna metóda takzvanej nemožnej diferenciálnej kryptoanalýzy.
  • Relay attack – Variant útoku MITM založený na preposielaní zachytenej správy platnému príjemcovi, ale nie zamýšľanému príjemcovi.
  • Rootkit je program určený na skrytie stôp po prítomnosti narušiteľa.

Napíšte recenziu na článok „Útok sprostredkovateľa“

Literatúra

Odkazy

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Úryvok charakterizujúci útok sprostredkovateľa

„Štvrť, štvrť, deň,“ povedal dôstojník a pozrel sa na malého muža s blahosklonným a dobromyseľným úsmevom. – Les Francais sont de bons enfants. Que diable! Voyons! Ne nous fachons pas, mon vieux, [Apartmány, apartmány... Francúzi sú dobrí chlapi. Sakra, nehádajme sa, dedko.] - dodal a potľapkal vystrašeného a tichého Gerasima po pleci.
– Asi! Dites donc, on ne parle donc pas francais dans cette boutique? [Nuž, nehovorí tu tiež nikto po francúzsky?] dodal, rozhliadol sa a stretol sa s Pierrovými očami. Pierre sa vzdialil od dverí.
Dôstojník sa opäť obrátil na Gerasima. Žiadal, aby mu Gerasim ukázal izby v dome.
"Nie majster - nerozumiem...moja tvoja..." povedal Gerasim a snažil sa objasniť svoje slová tým, že ich prehovoril odzadu.
Francúzsky dôstojník s úsmevom roztiahol ruky pred Gerasimovým nosom, takže mal pocit, že mu tiež nerozumie, a krívajúc prešiel k dverám, kde stál Pierre. Pierre sa chcel pohnúť preč, aby sa pred ním skryl, no práve v tom momente uvidel Makara Alekseicha, ako sa otváral z kuchynských dverí s pištoľou v rukách. S prefíkanosťou šialenca sa Makar Alekseevič pozrel na Francúza a zdvihol pištoľ a zamieril.
- Na palubu!!! - skríkol opitý a stlačil spúšť pištole. Francúzsky dôstojník sa s výkrikom otočil a v tom istom momente sa Pierre vrhol na opilca. Kým Pierre schmatol a zdvihol pištoľ, Makar Alekseich konečne stisol prstom spúšť a ozval sa výstrel, ktorý všetkých ohlušil a zalial prachovým dymom. Francúz zbledol a vrútil sa späť k dverám.
Pierre zabudol na svoj úmysel neprezradiť svoju znalosť francúzštiny, schmatol pištoľ a odhodil ju, pribehol k dôstojníkovi a hovoril s ním po francúzsky.
- Vous n "etes pas blesse? [Si zranený?] - povedal.
"Je crois que non," odpovedal dôstojník a cítil sa sám sebou, "mais je l "ai manque belle cette fois ci," dodal a ukázal na ošúchanú omietku v stene. "Quel est cet homme? [Zdá sa, že nie. .. ale keď už to bolo blízko. Kto je ten muž?] - prísne sa pozrel na Pierra, povedal dôstojník.
- Ach, je suis vraiment au desespoir de ce qui vient d "príchod, [Ach, naozaj som zúfalý z toho, čo sa stalo,] rýchlo povedal Pierre, úplne zabudol na svoju úlohu. - C" est un fou, un malheureux qui ne savait pas ce qu "il faisait." [Toto je nešťastný blázon, ktorý nevedel, čo robí.]
Dôstojník pristúpil k Makarovi Alekseevičovi a chytil ho za golier.
Makar Alekseich s pootvorenými perami, ako keby zaspával, sa hojdal, opieral sa o stenu.
"Brigand, tu me la payeras," povedal Francúz a stiahol ruku.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Zbojník, za toto mi zaplatíš. Náš brat je po víťazstve milosrdný, ale zradcom neodpúšťame,] dodal s pochmúrnou vážnosťou v tvári a s krásnym energickým gestom.
Pierre pokračoval v presviedčaní dôstojníka vo francúzštine, aby nevymáhal od tohto opitého, šialeného muža. Francúz mlčky počúval, bez toho, aby zmenil svoj pochmúrny pohľad, a zrazu sa s úsmevom obrátil k Pierrovi. Niekoľko sekúnd naňho mlčky hľadel. Jeho pekná tvár nadobudla tragicky nežný výraz a natiahol ruku.
- Vous m "avez sauve la vie! Vous etes Francais, [Zachránil si mi život. Si Francúz," povedal. Pre Francúza bol tento záver nepopierateľný. Len Francúz mohol urobiť veľkú vec a zachrániť si život, m r Ramball capitaine du 13 me leger [Monsieur Rambal, kapitán 13. ľahkého pluku] bol bezpochyby najväčší čin.
Ale bez ohľadu na to, aký nepochybný bol tento záver a na ňom založené presvedčenie dôstojníka, Pierre považoval za potrebné ho sklamať.
"Je suis Russe, [som Rus]," povedal Pierre rýchlo.
- Ti ti ti, a d "autres, [povedz to ostatným] - povedal Francúz, mávol si prstom pred nosom a usmieval sa. - Tout a l "heure vous allez me conter tout ca," povedal. – Charme de rencontrer un compatriote. Eh bien! qu "allons nous faire de cet homme? [Teraz mi to všetko povieš. Je veľmi milé stretnúť krajana. Nuž! čo by sme mali robiť s týmto mužom?] - dodal a oslovil Pierra, už ako svojho brata. Keby len Pierre nebol Francúz, ktorý raz dostal toto najvyššie meno na svete, nemohol by sa ho vzdať, povedal výraz v tvári a tón francúzskeho dôstojníka. Na poslednú otázku Pierre ešte raz vysvetlil, kto je Makar Alekseich , vysvetlil, že tento opitý nepríčetný muž tesne pred ich príchodom odtiahol nabitú pištoľ, ktorú mu nestihli zobrať, a žiadal, aby jeho skutok zostal bez trestu.
Francúz vystrčil hruď a rukou urobil kráľovské gesto.
- Súhlasím. Qu "on emmene cet homme, [Zachránil si mi život. Si Francúz. Chceš, aby som mu odpustil? Odpúšťam mu. Vezmi tohto muža preč," povedal francúzsky dôstojník rýchlo a energicky a chytil za ruku, čo chcel. dal za záchranu života do Pierreovej francúzštiny a išiel s ním do domu.
Vojaci, ktorí boli na dvore, počuli výstrel a vošli do priechodu, pýtali sa, čo sa stalo, a vyjadrili svoju pripravenosť potrestať vinníkov; ale dôstojník ich rázne zastavil.
"Na vous demandera quand on aura besoin de vous, [Keď to bude potrebné, zavolajú vás," povedal. Vojaci odišli. Netopierí muž, ktorý bol medzitým v kuchyni, pristúpil k dôstojníkovi.
"Kapitáne, je to polievka a gigot de mouton dans la kuchyne," povedal. - Faut il vous l "apporter? [Kapitán má v kuchyni polievku a pečené jahňacie mäso. Chceli by ste to priniesť?]
- Oui, et le vin, [Áno, a víno,] - povedal kapitán.

Francúzsky dôstojník spolu s Pierrom vstúpil do domu. Pierre považoval za svoju povinnosť znovu uistiť kapitána, že nie je Francúz, a chcel odísť, ale francúzsky dôstojník o tom nechcel ani počuť. Bol taký zdvorilý, prívetivý, dobromyseľný a skutočne vďačný za záchranu jeho života, že Pierre nemal odvahu ho odmietnuť a sadol si s ním na chodbu, do prvej miestnosti, do ktorej vošli. Na Pierrovo tvrdenie, že nie je Francúz, kapitán, očividne nechápajúci, ako je možné odmietnuť taký lichotivý titul, pokrčil plecami a povedal, že ak určite chce byť známy ako Rus, tak áno, ale že sa s ním napriek tomu navždy spojil pocitom vďačnosti za záchranu života.
Keby bol tento človek obdarený aspoň nejakou schopnosťou porozumieť pocitom druhých a uhádol o Pierrových pocitoch, Pierre by ho pravdepodobne opustil; ale živá nepreniknuteľnosť tohto muža ku všetkému, čo nebol sám, porazila Pierra.
- Francais ou princ russe inkognito, [Francúz alebo ruský princ inkognito,] - povedal Francúz, hľadiac na Pierrovu špinavú, no tenkú spodnú bielizeň a prsteň na ruke. - Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [Dlhujem ti svoj život a ponúkam ti priateľstvo. Francúz nikdy nezabudne na urážky ani služby. Ponúkam svoje priateľstvo s tebou, viac nehovorím.]
Vo zvukoch jeho hlasu, vo výraze jeho tváre, v gestách tohto dôstojníka bolo toľko dobrej povahy a ušľachtilosti (vo francúzskom zmysle), že Pierre reagoval nevedomým úsmevom na úsmev Francúza: potriasol natiahnutou rukou.
- Capitaine Ramball du treizieme leger, decore pour l "affaire du Sept, [kapitán Ramball, trinásty ľahký pluk, jazdec Čestnej légie pre prípad siedmeho septembra,] - predstavil sa so samoľúbym, nekontrolovateľným úsmevom, ktorý zvraštil pery pod fúzmi. - Voudrez vous bien me dire dar, a qui "j" ai l "honneur de parler aussi agreablement au lieu de rester a l" ambulance avec la balle de ce fou dans le corps. [Budete tak láskavý, že mi teraz povieš, s kým som, mám tú česť sa tak príjemne porozprávať, namiesto toho, aby som bol na prezliekarni s guľkou tohto šialenca v tele?]
Pierre odpovedal, že nemôže povedať svoje meno, a začervenal sa a začal sa pokúšať vymyslieť meno, hovoriť o dôvodoch, prečo to nemôže povedať, ale Francúz ho rýchlo prerušil.
"De grace," povedal. - Chápem vos raisons, vous etes officier ... officier superieur, peut etre. Vous avez porte les armes contre nous. Je vous dois la vie. Cela mi to stačí. Je suis tout a vous. Vous etes gentilhomme? [Úplné, prosím. Rozumiem vám, ste dôstojník ... možno štábny dôstojník. Slúžil si proti nám To nie je moja vec. Dlhujem ti svoj život. To mi stačí a som celý tvoj. Si šľachtic?] - dodal s náznakom otázky. Pierre naklonil hlavu. - Votre nom de bapteme, s "il vous plait? Je ne náročné pas davantage. Monsieur Pierre, dites vous... Parfait. C "est tout ce que je túžba savoir. [Vaše meno? Na nič iné sa nepýtam. Pán Pierre, povedali ste? Dobre. To je všetko, čo potrebujem.]
Keď priniesli pečené jahňacie mäso, praženicu, samovar, vodku a víno z ruskej pivnice, ktoré so sebou priniesli Francúzi, Ramball požiadal Pierra, aby sa zúčastnil tejto večere a okamžite, nedočkavo a rýchlo, ako zdravý a hladný muž, začal jesť, rýchlo prežúval svojimi silnými zubami, neustále mlátil perami a hovoril vynikajúce, vynikajúce! [úžasné, vynikajúce!] Jeho tvár bola začervenaná a pokrytá potom. Pierre bol hladný a rád sa zúčastnil večere. Morel, sanitár, priniesol hrniec teplej vody a dal doň fľašu červeného vína. Okrem toho priniesol fľašu kvasu, ktorý si zobral z kuchyne na testovanie. Tento nápoj bol známy už Francúzom a dostal meno. Nazývali kvass limonade de cochon (bravčová limonáda) a Morel chválil túto limonade de cochon, ktorú našiel v kuchyni. Ale keďže kapitán mal víno získané počas prechodu cez Moskvu, poskytol kvas Morelovi a vzal fľašu Bordeaux. Fľašu až po hrdlo zabalil do obrúska a nalial sebe aj Pierrovi vínom. Ukojenie hladu a vína ešte viac oživili kapitána a počas večere neprestal rozprávať.
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m "avoir sauve ... de cet enrage ... J" en ai assez, voyez vous, de balles dans le corps. En voila une (namieril na svoju stranu) Wagram et de deux a Smolensk, - ukázal jazvu, ktorú mal na líci. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C "est a la grande bataille du 7 a la Moskowa que j" ai recu ca. Sacre dieu, c "etait beau. Il fallait voir ca, c" etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d "un petit bonhomme. Et, ma parole, malgre l" atoux que j "y ai gagne, je serais pret a recommencer. Je plains ceux qui n" ont pas vu ca. [Áno, môj drahý pán Pierre, som povinný zapáliť vám dobrú sviečku za to, že ste ma zachránili pred týmto šialencom. Vidíte, už mám dosť guliek, ktoré mám v tele. Tu je jeden pri Wagrame, druhý pri Smolensku. A táto noha, vidíte, sa nechce pohnúť. To je počas veľkej bitky 7. pri Moskve. O! bolo to úžasné! Mali ste to vidieť, bola to záplava ohňa. Dali ste nám náročnú prácu, môžete sa pochváliť. A pri Bohu, napriek tomuto tromfu (ukázal na kríž), by som bol pripravený začať odznova. Ľutujem tých, ktorí to nevideli.]
- J "y ai ete, [bol som tam] - povedal Pierre.
- Bach, vraiment! Eh bien, tant mieux, povedal Francúz. - Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, no d "une pipe. Et vous nous l" avez fait cranement payer. J "y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh!! c" etait beau, monsieur Pierre. Vos granátniky ont ete superbes, tonnerre de Dieu. Je les ai vu šesť fois de suite serrer les rangs, et marcher comme a une revue. Les beaux hommes! Notre roi de Neapol, qui s "y connait a crie: bravo! Ach, ach! soldat comme nous autres! - povedal s úsmevom a zjedol chvíľu ticha. - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille . .. galanti ... - žmurkol s úsmevom, - avec les belles, voila les Francais, monsieur Pierre, n "est ce pas? [Ba, naozaj? O to lepšie. Musím uznať, že ste odvážni nepriatelia. Veľká reduta obstála dobre, sakra. A prinútil si nás zaplatiť draho. Bol som tam trikrát, ako vidíte. Trikrát sme boli na kanónoch, trikrát nás zvalili ako kartových vojakov. Vaši granátnici boli skvelí, preboha. Videl som, ako sa ich rady šesťkrát uzavreli a ako pochodovali presne do parády. Úžasní ľudia! Náš neapolský kráľ, ktorý v týchto prípadoch zjedol psa, na nich zakričal: bravo! - Ha, ha, tak ty si náš brat vojak! "Tým lepšie, tým lepšie, Monsieur Pierre." Hrozný v boji, milý ku kráskam, tu sú Francúzi, Monsieur Pierre. Nieje to?]
Kapitán bol do takej miery naivne a dobromyseľne veselý, úprimný a spokojný sám so sebou, že Pierre na seba takmer žmurkol a veselo sa naňho díval. Pravdepodobne slovo „galant“ prinútilo kapitána zamyslieť sa nad postavením Moskvy.

V tomto článku sa pokúsime zistiť teóriu útokov typu man-in-the-middle a niektoré praktické body, ktoré pomôžu predchádzať týmto typom útokov. Pomôže nám to pochopiť riziko, ktoré takéto narušenie predstavuje pre naše súkromie, keďže útoky MitM nám umožňujú zasahovať do komunikácie a počúvať naše rozhovory.

Pochopenie, ako funguje internet

Aby ste pochopili útok typu man-in-the-middle, musíte najprv pochopiť, ako funguje samotný internet. Hlavné body interakcie: klienti, smerovače, servery. Najbežnejším komunikačným protokolom medzi klientom a serverom je Hypertext Transfer Protocol (HTTP). Surfovanie po webe s prehliadačom, e-mail, okamžité správy – všetko cez HTTP.

Keď zadáte do panela s adresou prehliadača, klient (vy) odošle požiadavku na zobrazenie webovej stránky na server. Paket (požiadavka HTTP GET) je odoslaný cez viacero smerovačov na server. Server potom odpovie webovou stránkou, ktorá sa odošle klientovi a zobrazí sa na jeho monitore. Správy HTTP sa musia prenášať v zabezpečenom režime, aby sa zabezpečila dôvernosť a anonymita.

Obrázok 1. Interakcia klient-server

Zabezpečenie komunikačného protokolu

Zabezpečený komunikačný protokol musí mať každú z nasledujúcich vlastností:

  1. súkromia- Správu si môže prečítať iba určený príjemca.
  2. Autenticita- je preukázaná totožnosť zúčastnených strán.
  3. bezúhonnosť- potvrdenie, že správa nebola zmenená počas prepravy.

Ak nie je dodržané aspoň jedno z týchto pravidiel, je ohrozený celý protokol.

Útok typu Man-in-the-middle cez protokol HTTP

Útočník môže ľahko vykonať útok typu man-in-the-middle pomocou techniky nazývanej ARP spoofing. Ktokoľvek vo vašej sieti Wi-Fi vám môže poslať falošný paket ARP, čo spôsobí, že nevedomky pošlete všetku svoju prevádzku cez útočníka namiesto smerovača.

Potom útočník prevezme plnú kontrolu nad prevádzkou a môže sledovať požiadavky odoslané oboma smermi.

Obrázok 2. Schéma útoku typu Man-in-the-middle


Aby sa takýmto útokom zabránilo, bola vytvorená bezpečná verzia protokolu HTTP. Transport Layer Security (TLS) a jeho predchodca Secure Socket Layer (SSL) sú kryptografické protokoly, ktoré poskytujú bezpečnú komunikáciu cez sieť. Preto sa zabezpečený protokol bude nazývať HTTPS. Môžete vidieť, ako funguje zabezpečený protokol, zadaním do panela s adresou vášho prehliadača (všimnite si S v https).

Útok typu Man-in-the-middle na zle implementované SSL

Moderné SSL používa dobrý šifrovací algoritmus, ale nezáleží na tom, ak nie je implementovaný správne. Ak hacker dokáže požiadavku zachytiť, môže ju zmeniť odstránením písmena „S“ z požadovanej adresy URL, čím obíde protokol SSL.

Takéto zachytenie a úpravu žiadosti možno zaznamenať. Ak napríklad požadujete https://login.yahoo.com/ a odpoveď je http://login.yahoo.com/ , malo by to vzbudiť podozrenie. V čase písania tohto článku takýto útok skutočne funguje na e-mailovej službe Yahoo.

Obrázok 3. Zachytenie a úprava požiadavky


Na zabránenie takémuto útoku môžu servery implementovať HTTP Strict Transport Security (HSTS), mechanizmus, ktorý presadzuje vynútené zabezpečené pripojenie cez protokol HTTPS. V tomto prípade, ak útočník upraví požiadavku odstránením písmena „S“ z adresy URL, server stále presmeruje používateľa pomocou presmerovania 302 na stránku so zabezpečeným protokolom.

Obrázok 4. Schéma fungovania HSTS


Tento spôsob implementácie SSL je zraniteľný voči inému typu útoku - útočník vytvorí spojenie SSL so serverom, ale oklame používateľa, aby použil HTTP.

Obrázok 5. Schéma útoku pre HSTS


Aby sa takýmto útokom zabránilo, moderné prehliadače ako Chrome, Firefox a Tor monitorujú stránky, ktoré používajú HSTS, a vynucujú si s nimi pripojenie SSL na strane klienta. V tomto prípade bude musieť útočník, ktorý vedie útok typu man-in-the-middle, vytvoriť spojenie SSL s obeťou.

Obrázok 6. Schéma útoku, kde útočník nadviaže SSL spojenie s obeťou


Na zabezpečenie pripojenia SLL k používateľovi musí útočník vedieť, ako sa správať ako server. Poďme pochopiť technické aspekty SSL.

Pochopenie protokolu SSL

Z pohľadu hackera ohrozenie akéhokoľvek komunikačného protokolu spočíva v nájdení slabého článku medzi komponentmi uvedenými vyššie (súkromie, autentickosť a integrita).

SSL používa asymetrický šifrovací algoritmus. Pri symetrickom šifrovaní je problém v tom, že rovnaký kľúč sa používa na šifrovanie a dešifrovanie údajov, tento prístup nie je prijateľný pre internetové protokoly, keďže útočník môže tento kľúč vystopovať.

Asymetrické šifrovanie na druhej strane zahŕňa 2 kľúče pre každú stranu: verejný kľúč používaný na šifrovanie a súkromný kľúč používaný na dešifrovanie údajov.

Obrázok 7. Práca verejných a súkromných kľúčov

Ako SSL poskytuje tri vlastnosti potrebné na zabezpečenú komunikáciu?

  1. Keďže sa na šifrovanie údajov používa asymetrická kryptografia, SSL poskytuje súkromné ​​pripojenie. Toto šifrovanie nie je také ľahké prelomiť a zostať nepovšimnuté.
  2. Server preukáže svoju oprávnenosť zaslaním SSL certifikátu klientovi vydaného certifikačnou autoritou, dôveryhodnou treťou stranou.

Ak sa útočníkovi nejakým spôsobom podarí získať certifikát, môže vytvoriť podmienky pre útok typu man-in-the-middle. Vytvorí teda 2 spojenia – so serverom a s obeťou. Server si v tomto prípade myslí, že útočníkom je normálny klient a obeť nemá ako identifikovať útočníka, pretože poskytol certifikát, ktorý dokazuje, že je server.

Vaše správy sa dostanú a dorazia v zašifrovanej forme, ale prechádzajú reťazou cez počítač kyberzločinca, kde má plnú kontrolu.

Obrázok 8. Schéma útoku, ak má útočník certifikát


Certifikát nemusí byť sfalšovaný, ak má útočník schopnosť kompromitovať prehliadač obete. V tomto prípade môže vložiť certifikát s vlastným podpisom, ktorý bude štandardne dôveryhodný. Takto sa realizuje väčšina útokov typu man-in-the-middle. V zložitejších prípadoch musí hacker ísť inou cestou – sfalšovať certifikát.

Problémy certifikačných autorít

Certifikát odoslaný serverom je vydaný a podpísaný certifikačnou autoritou. Každý prehliadač má zoznam dôveryhodných CA a môžete ich pridať alebo odstrániť. Problém je v tom, že ak sa rozhodnete odstrániť veľké autority, nebudete môcť navštíviť stránky, ktoré používajú certifikáty podpísané týmito autoritami.

Certifikáty a CA boli vždy najslabším článkom HTTPS pripojenia. Aj keď bolo všetko implementované správne a každá certifikačná autorita má solídnu autoritu, stále je ťažké vyrovnať sa s tým, že musíte dôverovať mnohým tretím stranám.

Dnes existuje viac ako 650 organizácií schopných vydávať certifikáty. Ak útočník hackne niektorý z nich, získa certifikáty, ktoré chce.

Aj keď existovala iba jedna certifikačná autorita, VeriSign, vyskytol sa problém – ľudia, ktorí mali zabrániť útokom typu man-in-the-middle, predávali odpočúvacie služby.

Mnoho certifikátov bolo tiež vytvorených hackerskými certifikačnými autoritami. Boli použité rôzne techniky a triky, aby prinútili napadnutého používateľa dôverovať podvodným certifikátom.

Kriminalistika

Keďže útočník posiela falošné pakety ARP, nevidíte jeho IP adresu. Namiesto toho musíte venovať pozornosť MAC adrese, ktorá je špecifická pre každé zariadenie v sieti. Ak poznáte adresu MAC svojho smerovača, môžete ju porovnať s adresou MAC predvolenej brány a zistiť, či je to skutočne váš smerovač alebo narušiteľ.

Napríklad v systéme Windows môžete použiť príkaz ipconfig v príkazovom riadku (CMD) na zobrazenie adresy IP vašej predvolenej brány (posledný riadok):

Obrázok 9 Použitie príkazu ipconfig


Potom pomocou príkazu arp -a zistite MAC adresu tejto brány:

Obrázok 10. Použitie príkazu arp –a


Existuje však aj iný spôsob, ako si útok všimnúť – ak ste sledovali sieťovú aktivitu v čase jej spustenia a sledovali pakety ARP. Na tento účel môžete použiť napríklad Wireshark, tento program vás upozorní, ak sa zmenila MAC adresa predvolenej brány.

Poznámka: Ak útočník správne spoofuje MAC adresy, bude veľký problém ho vystopovať.

Záver

SSL je protokol, ktorý núti útočníka vykonať veľa práce na vykonanie útoku. Ale nechráni vás pred útokmi podporovanými vládou alebo kvalifikovanými hackerskými organizáciami.

Úlohou používateľa je chrániť svoj prehliadač a počítač, aby sa zabránilo vloženiu falošného certifikátu (veľmi častá technika). Mali by ste tiež venovať pozornosť zoznamu dôveryhodných certifikátov a odstrániť tie, ktorým nedôverujete.

18. 10. 2016 | Vladimír Chazov

Plány FSB, ministerstva komunikácií a ministerstva priemyslu a obchodu na implementáciu ustanovení zákona Yarovaya týkajúce sa odpočúvania a dešifrovania ruskej korešpondencie už nie sú len plánmi, ale už sa začínajú realizovať. objednať vypracovanie odborného stanoviska k možnosti odpočúvania správ WhatsApp, Viber, Facebook Messenger, Telegram, Skype pomocou útokov MITM a predvedenie prototypu takéhoto nástroja.

O schéme na organizovanie „legitímneho“ MITM útoku sme písali v minulom článku. Dnes sa budeme podrobnejšie venovať samotnému princípu takéhoto útoku a spôsobu jeho realizácie.

Čo je útok MITM

Man In The Middle (MITM) sa prekladá ako „muž uprostred“. Tento výraz označuje sieťový útok, keď sa útočník nachádza medzi používateľom internetu a aplikáciou, ku ktorej pristupuje. Nie fyzicky, samozrejme, ale pomocou špeciálneho softvéru. Používateľovi ho prezentuje požadovaná aplikácia (môže to byť webová stránka alebo internetová služba), napodobňuje prácu s ňou, robí ju tak, aby vyvolávala dojem bežnej prevádzky a výmeny informácií.

Cieľom útoku sú osobné údaje používateľa, ako sú prihlasovacie údaje do rôznych systémov, bankové údaje a čísla kariet, osobná korešpondencia a ďalšie dôverné informácie. Vo väčšine prípadov sú napadnuté finančné aplikácie (klienti bánk, online banky, služby platieb a prevodu peňazí), služby SaaS spoločností, stránky elektronického obchodu (internetové obchody) a ďalšie stránky, kde je na vstup do systému potrebná autorizácia.

Informácie získané útočníkom môžu byť použité na rôzne účely, vrátane nezákonných prevodov peňazí, prepínania účtov, odpočúvania osobnej korešpondencie, nákupov na cudzie náklady, kompromisov a vydierania.

Okrem toho, po krádeži poverení a hackovaní systému sa môžu zločinci nainštalovať firemná sieťškodlivý softvér na organizovanie krádeží duševného vlastníctva (patenty, projekty, databázy) a spôsobenie ekonomických škôd vymazaním dôležitých údajov.

Útok MITM možno prirovnať k poštárovi, ktorý pri doručovaní vašej korešpondencie list otvorí, prepíše jeho obsah pre osobnú potrebu alebo dokonca falšovaním rukopisu pridá niečo vlastné a potom obálku zalepí a doručí adresátovi akoby sa nič nestalo . Navyše, ak ste zašifrovali text listu a chcete adresátovi osobne oznámiť dešifrovací kód, poštár sa predstaví ako adresát, takže si zámenu ani nevšimnete.

Ako sa vykonáva útok MITM

Vykonanie útoku MITM pozostáva z dvoch fáz: odpočúvania a dešifrovania.

  • Odpočúvanie

Prvou fázou útoku je zachytenie prevádzky od používateľa k zamýšľanému cieľu a jej nasmerovanie do siete útočníka.

Najbežnejším a najjednoduchším spôsobom odpočúvania je pasívny útok, kedy útočník vytvorí Wi-Fi body s voľným prístupom (bez hesla a autorizácie). V momente, keď sa používateľ pripojí k takémuto bodu, má útočník prístup k všetkej premávke, ktorá ním prechádza, a môže z neho extrahovať akékoľvek údaje na odpočúvanie.

Druhým spôsobom je aktívne odpočúvanie, ktoré možno vykonať jednou z nasledujúcich možností:

IP spoofing– nahradenie cieľovej IP adresy v hlavičke paketu adresou útočníka. Výsledkom je, že používatelia namiesto toho, aby prešli na požadovanú adresu URL, skončia na stránke útočníka.

ARP spoofing– nahradenie skutočnej MAC adresy hostiteľa adresou útočníka v tabuľke ARP obete. Vďaka tomu sa dáta odoslané používateľom na IP adresu požadovaného uzla dostanú na adresu útočníka.

DNS spoofing - infikovanie vyrovnávacej pamäte DNS, infiltrovanie servera DNS a sfalšovanie záznamu o zhode webovej adresy. V dôsledku toho sa používateľ pokúsi získať prístup k požadovanej lokalite, ale zo servera DNS dostane adresu lokality útočníka.

  • Dešifrovanie

Po zachytení musí byť obojsmerná prevádzka SSL dešifrovaná, a to tak, aby používateľ a ním požadovaný zdroj nezaznamenali rušenie.

Existuje na to niekoľko metód:

HTTPS spoofing– falošný certifikát sa odošle do prehliadača obete, keď sa vytvorí spojenie so stránkou prostredníctvom protokolu HTTPS. Tento certifikát obsahuje digitálny podpis napadnutej aplikácie, čo spôsobí, že prehliadač akceptuje spojenie s útočníkom ako dôveryhodné. Po nadviazaní takéhoto spojenia má útočník prístup ku všetkým údajom zadaným obeťou predtým, ako sú odovzdané aplikácii.

SSL BEAST(využitie prehliadača proti SSL/TLS) – útok využíva zraniteľnosť SSL v TLS verzie 1.0 a 1.2. Počítač obete je infikovaný škodlivým kódom JavaScript, ktorý zachytáva šifrované súbory cookie odoslané webovej aplikácii. To ohrozuje režim šifrovania „ciphertext block chaining“ takým spôsobom, že útočník získa dešifrované súbory cookie a autentifikačné kľúče.

Únos SSL– prenos falošných autentifikačných kľúčov používateľovi a aplikácii v čase začiatku relácie TCP. To vytvára dojem bezpečného spojenia, pričom v skutočnosti reláciu riadi „muž v strede“.

Odizolovanie SSL- Downgrade pripojenia zo zabezpečeného HTTPS na obyčajný HTTP zachytením autentifikácie TLS odoslanej aplikáciou používateľovi. Útočník poskytuje používateľovi nešifrovaný prístup na stránku, pričom sám udržiava zabezpečenú reláciu s aplikáciou, čím získava možnosť vidieť prenášané dáta obete.\

Ochrana proti útokom MITM

Spoľahlivá ochrana pred útokmi MITM je možná vtedy, keď používateľ vykoná niekoľko preventívnych akcií a použije kombináciu metód šifrovania a autentifikácie vývojármi webových aplikácií.

Akcie používateľa:

  • Nepripájajte sa k Wi-Fi hotspotom, ktoré nemajú ochranu heslom. Zakázať funkciu automatické pripojenie na známe prístupové body – útočník môže zamaskovať svoju Wi-Fi ako legálnu.
  • Venujte pozornosť upozorneniu prehliadača o prechode na nezabezpečenú stránku. Takáto správa môže naznačovať, že ste sa dostali na falošnú stránku útočníka alebo že existujú problémy s ochranou legitímnej stránky.
  • Ukončite reláciu s aplikáciou (odhláste sa), ak sa nepoužíva.
  • Nepoužívajte verejné siete (kaviareň, park, hotel atď.) na dôverné transakcie ( Obchodná korešpondencia, finančné transakcie, nákupy v internetových obchodoch a pod.).
  • Používajte na svojom počítači alebo notebooku aktuálny antivírus, ktorý pomôže chrániť sa pred útokmi pomocou škodlivého softvéru.

Vývojári webových aplikácií a webov by mali používať zabezpečené protokoly TLS a HTTPS, ktoré značne komplikujú spoofingové útoky šifrovaním prenášaných dát. Taktiež ich použitie zabraňuje odpočúvaniu prevádzky za účelom získania autorizačných parametrov a prístupových kľúčov.

Za osvedčený postup sa považuje ochrana TLS a HTTPS nielen pre autorizačné stránky, ale aj pre všetky ostatné časti webu. Tým sa znižuje možnosť, že útočník ukradne používateľovi súbory cookie pri prechádzaní cez nezabezpečené stránky po prihlásení.

Za ochranu pred útokmi MITM je zodpovedný používateľ a telekomunikačný operátor. Pre používateľa je najdôležitejšie nestratiť ostražitosť, používať len overené spôsoby prístupu na internet a na prenos osobných údajov si vyberať stránky s HTTPS šifrovaním. Telekomunikačným operátorom možno odporučiť, aby používali systémy Deep Packet Inspection (DPI) na detekciu anomálií v dátových sieťach a zabránenie útokom spoofingu.

Vládne agentúry plánujú použiť útok MITM na ochranu občanov a nie na spôsobenie škôd, na rozdiel od útočníkov. Odpočúvanie osobných správ a iného užívateľského styku sa vykonáva v rámci platnej právnej úpravy, vykonáva sa na základe rozhodnutia súdnych orgánov na boj proti terorizmu, obchodovaniu s drogami a iným zakázaným činnostiam. Pre bežných používateľov nie sú „legitímne“ MITM útoky nebezpečné.

Takmer vždy môžete dosiahnuť požadovaný výsledok niekoľkými spôsobmi. To platí aj pre oblasť informačnej bezpečnosti. Niekedy, aby ste dosiahli svoj cieľ, môžete surovo, nezávisle hľadať diery a rozvíjať sploity alebo počúvať, čo sa prenáša cez sieť. A posledná možnosť je často optimálna. Preto si dnes povieme niečo o nástrojoch, ktoré nám pomôžu zachytiť pre nás cenné informácie zo sieťovej prevádzky pomocou útokov MITM.

MITMf

Začnime jedným z najzaujímavejších kandidátov. Toto je celý rámec pre útoky typu man-in-the-middle, postavený na sergio-proxy. Nedávno zahrnuté do Kali Linuxu. Ak si ho chcete nainštalovať sami, stačí naklonovať úložisko a spustiť niekoľko príkazov:

# setup.sh # pip install -r requirements.txt

# pip install -r requirements.txt

Má architektúru, ktorú je možné rozšíriť pomocou zásuvných modulov. Medzi hlavné patria tieto:

  • Spoof - umožňuje presmerovať prevádzku pomocou spoofingu ARP / DHCP, presmerovaní ICMP a modifikovať dotazy DNS;
  • Sniffer - tento plugin monitoruje pokusy o prihlásenie pre rôzne protokoly;
  • BeEFAutorun - umožňuje automaticky spúšťať moduly BeEF na základe typu OS a klientskeho prehliadača;
  • AppCachePoison - vykoná útok otravy vyrovnávacou pamäťou;
  • SessionHijacking - unesie relácie a uloží prijaté súbory cookie do profilu firelis;
  • BrowserProfiler – pokúša sa získať zoznam pluginov používaných prehliadačom;
  • FilePwn - umožňuje nahradiť súbory odoslané cez HTTP pomocou Backdoor Factory a BDFProxy;
  • Vložiť - vloží ľubovoľný obsah do stránky HTML;
  • jskeylogger - Vloží JavaScript keylogger do klientskych stránok.

Ak vám táto funkcionalita nestačí, vždy si môžete pridať vlastnú implementáciou príslušného rozšírenia.

tmelový jazdec

Ďalšia pozoruhodná pomôcka. Je pravda, že na rozdiel od všetkých ostatných nástrojov, o ktorých sa dnes uvažuje, je veľmi úzko špecializovaný. Ako sám autor projektu hovorí, k vytvoreniu takejto utility ho inšpirovala skutočnosť, že pri penetračných testoch sa najdôležitejšie dáta nachádzali na serveroch Linux / UNIX, ku ktorým sa admini pripájali cez SSH / Telnet / rlogin. A vo väčšine prípadov bol prístup k počítaču administrátorov oveľa jednoduchší ako prístup k cieľovému serveru. Po preniknutí do počítača správcu systému zostáva len uistiť sa, že PuTTY beží a použiť tento nástroj na vytvorenie spätného mosta k útočníkovi.

Utilita umožňuje nielen čuchať „komunikáciu“ medzi administrátorom a vzdialený server(vrátane hesiel), ale tiež vykonávať ľubovoľné príkazy shellu v rámci danej relácie. A to všetko prebehne pre užívateľa (správcu) absolútne transparentne. Ak vás zaujímajú technické detaily, napríklad ako je implementovaná implementácia procesu PuTTY, odporúčam vám prečítať si prezentáciu autora.

Pomerne starý nástroj, ktorý sa zrodil pred viac ako ôsmimi rokmi. Navrhnuté na klonovanie relácií ukradnutím súborov cookie. V prípade únosu relácie má základné zručnosti na detekciu hostiteľov (v prípade pripojenia k otvorenému bezdrôtová sieť alebo habu) a vykonať otravu ARP. Jediným problémom je, že dnes, na rozdiel od pred ôsmimi rokmi, takmer všetky veľké spoločnosti ako Yahoo alebo Facebook používajú šifrovanie SSL, vďaka čomu je tento nástroj úplne zbytočný. Napriek tomu je na webe stále dostatok zdrojov, ktoré nepoužívajú SSL, takže je priskoro nástroj odpisovať. Medzi jeho výhody patrí aj to, že sa automaticky integruje do Firefoxu a pre každú zachytenú reláciu vytvorí samostatný profil. Zdroj je k dispozícii v úložisku a môžete si ho vytvoriť sami pomocou nasledujúcej postupnosti príkazov:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip sessionthief

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp

# setcap cap_net_raw,cap_net_admin=eip sessionthief

Proxy Fuzz

ProzyFuzz nemá nič spoločné priamo s útokmi MITM. Ako už z názvu tušíte, nástroj je určený na fuzzovanie. Toto je malý nedeterministický sieťový fuzzer implementovaný v pythone, ktorý náhodne mení obsah paketov sieťovej prevádzky. Podporuje protokoly TCP a UDP. Dá sa nakonfigurovať tak, aby rozčesávala iba jednu stranu. Užitočné, keď potrebujete rýchlo otestovať nejakú sieťovú aplikáciu (alebo protokol) a vyvinúť PoC. Príklad použitia:

Python proxyfuzz -l -r -p

python proxyfuzz -l -r -p

Zoznam možností zahŕňa:

  • w - nastavuje počet odoslaných požiadaviek pred spustením fuzzingu;
  • c - fuzz iba klienta (inak obe strany);
  • s - fuzz iba server (inak obe strany);
  • u - protokol UDP (inak sa používa TCP).

Stredný

Na konferencii DEF CON bol predstavený nástroj na vykonávanie útokov MITM na rôzne protokoly. Verzia alfa podporovala protokol HTTP a vo svojom arzenáli mala tri skvelé doplnky:

  • plugin-beef.py - vloží Browser Exploitation Framework (BeEF) do akejkoľvek HTTP požiadavky prichádzajúcej z lokálnej siete;
  • plugin-metasploit.py - vloží do nešifrovaných (HTTP) požiadaviek IFRAME, ktorý načíta exploity prehliadača z Metasploitu;
  • plugin-keylogger.py – Vloží obslužný program udalosti onKeyPress JavaScript pre všetky textové polia, ktoré budú odoslané cez HTTPS, čo spôsobí, že prehliadač odošle heslo používateľa znak po znaku na server útočníka ešte pred odoslaním celého formulára.

Middler nielen automaticky analyzuje sieťovú prevádzku a nachádza v nej súbory cookie, ale ich aj nezávisle od klienta požaduje, to znamená, že proces je maximálne automatizovaný. Program garantuje zber všetkých nechránených účtov v počítačová sieť(alebo verejný hotspot), ku ktorej premávke má prístup. Aby program správne fungoval, musia byť v systéme nainštalované nasledujúce balíky: Scapy, libpcap, readline, libdnet, python-netfilter. Bohužiaľ, úložisko nebolo dlho aktualizované, takže nové funkcie si budete musieť pridať sami.

Nástroj konzoly, ktorý vám umožňuje interaktívne skúmať a upravovať prenos HTTP. Vďaka takýmto zručnostiam utilitu využívajú nielen penetrační testeri / hackeri, ale aj bežní vývojári, ktorí ju využívajú napríklad na ladenie webových aplikácií. Môže sa použiť na získanie podrobných informácií o tom, aké požiadavky aplikácia robí a aké odpovede dostáva. Mitmproxy vám tiež môže pomôcť zistiť, ako fungujú niektoré REST API, najmä tie zle zdokumentované.

Inštalácia je mimoriadne jednoduchá:

$ sudo aptitude install mitmproxy

Stojí za zmienku, že mitmproxy vám tiež umožňuje zachytiť prenos HTTPS vydaním certifikátu s vlastným podpisom klientovi. Dá sa nájsť dobrý príklad, ako nastaviť odpočúvanie a úpravu premávky.

Dsniff

No, táto pomôcka je vo všeobecnosti jednou z prvých vecí, ktoré by vás mali napadnúť hneď, ako to budete počuť
„útok MITM“. Nástroj je pomerne starý, ale naďalej sa aktívne aktualizuje, čo je dobrá správa. O jeho schopnostiach nemá zmysel podrobne rozprávať, za štrnásť rokov svojej existencie bol na sieti pokrytý viackrát. Napríklad v sprievodcovi, ako je tento:

alebo pokyny z našej webovej stránky:

Nakoniec..

Ako obvykle, nezohľadnili sme všetky nástroje, ale iba tie najpopulárnejšie, stále existuje veľa málo známych projektov, o ktorých by sme mohli niekedy hovoriť. Ako vidíte, nástroje na vykonávanie útokov MITM nechýbajú a, čo sa nestáva tak často, jeden zo skvelých nástrojov je implementovaný pod Windows. Nie je čo povedať o nixových systémoch - o celej škále. Takže myslím, že vždy nájdete ten správny nástroj na únos.
poverenia niekoho iného. Ups, teda na testovacie účely.

Attack "man in the middle" (angl. Man in the middle, MitM-attack) - termín v kryptografii označujúci situáciu, keď je útočník schopný čítať a upravovať správy vymieňané korešpondentmi podľa ľubovôle a nikto z nich nemôže hádajte o jeho prítomnosti v kanáli.

Spôsob kompromitovania komunikačného kanála, pri ktorom útočník po pripojení na kanál medzi protistranami aktívne zasahuje do prenosového protokolu, vymazáva, skresľuje informácie alebo zavádza nepravdivé informácie.

Princíp útoku:

Povedzme, že objekt „A“ plánuje poslať nejaké informácie objektu „B“. Objekt "C" má znalosti o štruktúre a vlastnostiach použitej metódy prenosu údajov, ako aj o skutočnosti plánovaného prenosu skutočných informácií, ktoré "C" plánuje zachytiť.

Na vykonanie útoku je „C“ „predstavené“ objektu „A“ ako „B“ a objektu „B“ ako „A“. Objekt "A", mylne sa domnievajúci, že posiela informácie do "B", ich posiela do objektu "C".

Objekt „C“ po prijatí informácií a vykonaní niektorých akcií s nimi (napríklad kopírovanie alebo úprava na vlastné účely) odošle údaje samotnému príjemcovi – „B“; objekt „B“ sa zasa domnieva, že informácie dostal priamo od „A“.

Príklad útoku MitM:

Predpokladajme, že Alice má finančné problémy a pomocou programu na odosielanie okamžitých správ sa rozhodne požiadať Johna o sumu peňazí odoslaním správy:
Alice: John, ahoj!
Alice: Pošlite prosím šifrovací kľúč, je tu malá požiadavka!
John: Ahoj! Počkaj!

V tom čase však pán X, ktorý si pri analýze návštevnosti snifferom všimol túto správu a slová „šifrovací kľúč“, vyvolali zvedavosť. Preto sa rozhodol zachytiť nasledujúce správy a nahradiť ich údajmi, ktoré potreboval, a keď dostal nasledujúcu správu:
John: Tu je môj kľúč: 1111_D

Zmenil Johnov kľúč za svoj a poslal Alici správu:
John: Tu je môj kľúč: 6666_M

Alice, ktorá si to neuvedomuje a myslí si, že je to Johnov kľúč, používa súkromný kľúč 6666_M, posiela zašifrované správy Jánovi:
Alice: John, mám problémy a súrne potrebujem peniaze, preveďte 300 USD na môj účet: Z12345. Ďakujem. p.s. Môj kľúč: 2222_A

Po prijatí správy ju Mister-X dešifruje pomocou svojho kľúča, prečíta si ju a s radosťou zmení Alicino číslo účtu a šifrovací kľúč na svoje vlastné, zašifruje správu kľúčom. 1111_D a pošle Johnovi správu:
Alice: John, mám problémy a súrne potrebujem peniaze, preveďte 300 USD na môj účet: Z67890. Ďakujem. p.s. Môj kľúč: 6666_A

Po prijatí správy ju John dešifruje pomocou kľúča. 1111_D, a bez pochýb prevedie peniaze na účet Z67890...

A tak pán X zarobil 300 dolárov pomocou útoku typu man-in-the-middle, ale Alice teraz musí vysvetliť, že peniaze nedostala... A John? John musí Alici dokázať, že ich poslal...

Implementácia:

Podobný typ útoku sa používa v niektorých softvérových produktoch na počúvanie siete, napríklad:
NetStumbler- program, pomocou ktorého môžete zhromaždiť množstvo užitočných údajov o bezdrôtovej sieti a vyriešiť niektoré problémy spojené s jej prevádzkou. NetStumbler vám umožňuje určiť dosah siete a pomôže vám presne nasmerovať anténu na komunikáciu na veľké vzdialenosti. Pre každý nájdený prístupový bod sa dá zistiť MAC adresa, odstup signálu od šumu, názov služby a stupeň jej zabezpečenia. Ak prenos nie je šifrovaný, bude užitočná schopnosť programu odhaliť neoprávnené pripojenia.

dsniff- je súbor programov na sieťový audit a kontrolu penetrácie, poskytuje pasívne monitorovanie siete na vyhľadávanie požadovaných údajov (heslá, e-mailové adresy, súbory atď.), zachytávanie sieťovej prevádzky, ktorá je bežne neprístupná pre analýzu (napr. , na prepínanej sieti), ako aj možnosť organizovať útoky MITM na zachytenie relácií SSH a HTTPS využitím nedostatkov PKI.

Kain a Ábel- bezplatný program, ktorý vám umožňuje obnoviť stratené heslá operačné systémy Rodina Windows. Podporovaných je niekoľko režimov obnovy: brute-force brute-force cracking, výber slovníka, prezeranie hesiel skrytých hviezdičkami atď. K dispozícii sú aj možnosti detekcie hesiel zachytením informačných paketov a ich následnou analýzou, zaznamenávaním sieťových konverzácií, analýzou vyrovnávacej pamäte a podobne.

Ettercap- je sniffer, zachytávač a registrátor paketov pre lokálne siete Ethernet, ktorý podporuje aktívnu a pasívnu analýzu mnohých protokolov, ako aj „hádzanie“ vlastných údajov do existujúceho pripojenia a filtrovanie „za behu“ bez narušenia synchronizácie pripojenia. Program vám umožňuje zachytiť SSH1, HTTPS a ďalšie zabezpečené protokoly a poskytuje možnosť dešifrovať heslá pre nasledujúce protokoly: TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC , RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

KARMA- sada nástrojov na hodnotenie bezpečnosti bezdrôtových klientov, je bezdrôtový sniffer, ktorý vám pasívnym počúvaním rámcov 802.11 Probe Request umožňuje objaviť klientov a ich preferované/dôveryhodné siete. Pre jednu z požadovaných sietí je potom možné vytvoriť falošný prístupový bod, ku ktorému sa môže automaticky pripojiť. Falošné služby na vysokej úrovni možno použiť na odcudzenie osobných údajov alebo zneužitie zraniteľností na strane klienta na hostiteľovi.

airjack- súbor programov, ktorý podľa odborníkov z oblasti WiFi hackingu je najlepší nástroj na generovanie rôznych rámcov 802.11. AirJack obsahuje množstvo nástrojov určených na detekciu skrytého ESSID, odosielanie rámcov ukončenia relácie s falošným MAC, vykonávanie útokov MitM a jeho úpravu.

opozícia:

Aby sa predišlo útokom tohto typu, stačí, aby si účastníci „A“ a „B“ navzájom preniesli digitálne podpisy verejných šifrovacích kľúčov pomocou spoľahlivého kanála. Potom pri porovnávaní podpisov kľúčov v šifrovacích reláciách bude možné zistiť, ktorým kľúčom boli údaje zašifrované a či boli kľúče sfalšované.