Internet ablakok Android

Mi az ember a közepén. Man-in-the-middle támadás észlelése (Man in the middle, MitM támadások)

Olyan helyzetet jelöl, amikor a támadó tetszés szerint képes elolvasni és módosítani a levelezők által váltott üzeneteket, és az utóbbiak egyike sem sejtheti jelenlétét a csatornán.


Wikimédia Alapítvány. 2010 .

Nézze meg, mi az "Ember a közepén (támadás)" más szótárakban:

    Man in the middle attack, MITM attack (angolul Man in the middle) egy olyan kifejezés a kriptográfiában, amely arra a helyzetre utal, amikor a kriptoanalitikus (támadó) képes elolvasni és tetszés szerint módosítani a váltott üzeneteket ... ... Wikipédia

    - ... Wikipédia

    A kriptoanalízis (a görög κρυπτός rejtett és elemzés szóból) olyan módszerek tudománya, amelyek segítségével a titkosított információ kezdeti értékét meg lehet szerezni anélkül, hogy hozzáférnének az ehhez szükséges titkos információhoz (kulcshoz). A legtöbb esetben ez azt jelenti, hogy ... ... Wikipédia

    A szó szűk értelmében vett hackertámadást jelenleg a "biztonsági rendszer elleni támadás" kifejezéssel értik, és inkább a következő kifejezés jelentésére hasonlít. Ez a "hacker" szó jelentésének eltorzulása miatt történt... Wikipédia

    - (más görög κρυπτός rejtett és elemzés szóból) a titkosított információk dekódolásának módszereinek tudománya az ilyen dekódoláshoz szánt kulcs nélkül. A kifejezést William F. Friedman amerikai kriptográfus vezette be 1920-ban. Informálisan ... ... Wikipédia

Ebben az esetben a támadó a felek közötti csatornához csatlakozva beavatkozik az átviteli protokollba, törli vagy torzítja az információkat.

Enciklopédiai YouTube

    1 / 3

    ✪ #4 HOGYAN LEGYÉL HAKKER? "A közvetítő támadása"! |HACKING A-tól Z-ig|

    ✪ MiTM támadás iOS-en. Technika és utóhatás

    ✪ A hackertámadások és a tőzsdei hackek bitcoin kronológiája a kriptovaluta piacon (2012-2018)

    Feliratok

A támadás elve

A támadás általában a kommunikációs csatorna meghallgatásával kezdődik, és azzal végződik, hogy a kriptaelemző megpróbálja pótolni az elfogott üzenetet, hasznos információkat kinyerni belőle, és átirányítani valamilyen külső forráshoz.

Tegyük fel, hogy az A objektum bizonyos információkat szeretne küldeni a B objektumnak. A C objektum ismeri az alkalmazott adatátviteli módszer felépítését és tulajdonságait, valamint azt a tényt, hogy a C által elfogni tervezett tényleges információ tervezett továbbítása. A támadás végrehajtásához C „megjeleníti magát” A objektumnak B-nek, B objektumnak pedig A-nak. Az A objektum, tévesen azt gondolva, hogy információt küld B-nek, elküldi C objektumnak. A C objektum, miután megkapta az információt és bizonyos műveletek végrehajtása vele (például , másolás vagy módosítás saját célra) elküldi az adatokat magának a címzettnek - B; B objektum viszont úgy véli, hogy az információt közvetlenül A-tól kapta.

Példa támadásra

Rosszindulatú kód beadása

A középső támadás lehetővé teszi a kriptoanalitikus számára, hogy kódját e-mailekbe, SQL-utasításokba és weboldalakba szúrja (azaz lehetővé teszi az SQL-injektálást, a HTML/script-injektálást vagy az XSS-támadásokat), és még a felhasználó által betöltött binárisokat is módosíthatja felhasználói fiók eléréséhez vagy a felhasználó által az internetről letöltött program viselkedésének megváltoztatásához.

Leminősítés támadás

A „leépülő támadás” kifejezés olyan támadásra utal, amelyben a kriptoanalizátor kevésbé biztonságos funkciók, protokollok használatára kényszeríti a felhasználót, amelyek kompatibilitási okokból továbbra is támogatottak. Ez a fajta támadás végrehajtható az SSH , IPsec és PPTP protokollokon.

Az alacsonyabb szintű támadások elleni védelem érdekében a nem biztonságos protokollokat legalább az egyik oldalon le kell tiltani; A biztonságos protokollok alapértelmezés szerinti támogatása és használata nem elég!

SSH V1 helyett SSH V2

A támadó megpróbálhatja megváltoztatni a kapcsolat paramétereit a kiszolgáló és az ügyfél között, amikor kapcsolat jön létre közöttük. A Blackhat Conference Europe 2003 konferencián elhangzott előadás szerint a kriptoanalitikus "kényszerítheti" az ügyfelet az SSH1-es munkamenet elindítására, ha az SSH-munkamenet "1.99" verziószámát "1.51"-re módosítja az SSH2 helyett, ami SSH V1 használatát jelenti. Az SSH-1 protokollnak vannak olyan sebezhetőségei, amelyeket a kriptoanalizátor kihasználhat.

IPsec

Ebben a támadási forgatókönyvben a kriptaelemző félrevezeti áldozatát, és azt gondolja, hogy egy IPsec-munkamenet nem indulhat el a másik végén (szerveren). Ez azt eredményezi, hogy az üzenetek kifejezetten továbbításra kerülnek, ha a gazdagép visszaállítási módban van.

PPTP

A PPTP-munkamenet-paraméterek egyeztetésének szakaszában a támadó arra kényszerítheti az áldozatot, hogy kevésbé biztonságos PAP-hitelesítést, az MSCHAP V1-et használjon (vagyis az MSCHAP V2-ről az 1-es verzióra lépjen vissza), vagy egyáltalán ne használjon titkosítást.

A támadó arra kényszerítheti áldozatát, hogy ismételje meg a PPTP-munkamenet paramétereinek egyeztetését (Terminate-Ack csomagot küldjön), ellophatja a jelszót a meglévő alagútból, és megismételheti a támadást.

Nyilvános kommunikációs eszközök az információk hitelességének, bizalmasságának, elérhetőségének és integritásának védelme nélkül

Ennek a csoportnak a leggyakoribb kommunikációs eszköze a közösségi hálózat, a nyilvános e-mail szolgáltatás és az azonnali üzenetküldő rendszer. A kommunikációs szolgáltatást nyújtó erőforrás tulajdonosa teljes ellenőrzése alatt áll a levelezők által kicserélt információk felett, és saját belátása szerint bármikor könnyedén végrehajthat támadást.

A kommunikáció technikai és technológiai szempontjain alapuló korábbi forgatókönyvektől eltérően, ebben az esetben a támadás mentális szempontokon alapul, nevezetesen az információbiztonsági követelmények figyelmen kívül hagyásának koncepciójának meggyökerezésén a felhasználók fejében.

Megmenti a titkosítás?

Tekintsük egy szabványos HTTP-tranzakció esetét. Ebben az esetben a támadó meglehetősen könnyen felbonthatja az eredeti TCP-kapcsolatot két új kapcsolatra: az egyikre önmaga és a kliens, a másik pedig maga és a szerver között. Ez meglehetősen egyszerű, mivel nagyon ritkán közvetlen a kapcsolat a kliens és a szerver között, és a legtöbb esetben több köztes szerveren keresztül kapcsolódnak egymáshoz. A MITM támadások bármelyikén végrehajthatók.

Ha azonban a kliens és a szerver HTTPS-en keresztül kommunikál – ez a protokoll támogatja a titkosítást –, akkor a köztes támadás is végrehajtható. Ennél a kapcsolattípusnál a TLS-t vagy az SSL-t használják a kérések titkosítására, ami a jelek szerint biztonságossá teszi a csatornát a szippantással és MITM-támadásokkal szemben. A támadó két független SSL-munkamenetet hozhat létre minden TCP-kapcsolathoz. Az ügyfél SSL kapcsolatot létesít a támadóval, aki viszont kapcsolatot hoz létre a szerverrel. A böngésző ilyen esetekben általában figyelmeztet arra, hogy a tanúsítványt nem egy megbízható tanúsító hatóság írta alá, de a régebbi böngészők hétköznapi felhasználói könnyen megkerülhetik ezt a figyelmeztetést. Ezenkívül előfordulhat, hogy a támadó egy gyökér CA által aláírt tanúsítvánnyal rendelkezik (például az ilyen tanúsítványokat néha a DLP-hez is használják), és nem generál figyelmeztetést. Ezenkívül számos támadás éri a HTTPS-t. Így a HTTPS protokoll nem tekinthető biztonságosnak a hétköznapi felhasználók MITM támadásaival szemben. [ ] Számos intézkedés akadályozza meg a https-webhelyeket ért MITM-támadások egy részét, különösen a HSTS-t, amely tiltja a http-kapcsolatok használatát a webhelyekről, a tanúsítvány rögzítését és a HTTP-nyilvános kulcsrögzítést, amelyek tiltják a tanúsítványok helyettesítését.

MITM támadás észlelése

A köztes támadás észleléséhez elemezni kell a hálózati forgalmat. Például egy SSL-támadás észleléséhez a következő paraméterekre kell ügyelnie:

  • Szerver IP
  • DNS szerver
  • X.509 szervertanúsítvány
    • A tanúsítvány önaláírt?
    • A tanúsítványt hitelesítő hatóság írta alá?
    • A tanúsítványt visszavonták?
    • Változott mostanában a tanúsítvány?
    • Más ügyfelek is megkapták ugyanezt a tanúsítványt az interneten?

MITM támadás megvalósítások

A felsorolt ​​programokkal man-in-the-middle támadások hajthatók végre, ezek észlelhetők és tesztelhetők a rendszer sérülékenységei szempontjából.

Lásd még

  • Aspidistra (angol) – a második világháborús „invázió” során használt brit rádióadó, a MITM támadás egy változata.
  • The Babington Conspiracy (angolul) – I. Erzsébet elleni összeesküvés, melynek során Walsingham lehallgatta a levelezést.

Egyéb támadások

  • "Man-in-the-browser" (Man-in-the-Browser) egyfajta támadás, amelyben a támadó lehetőséget kap a tranzakciós paraméterek azonnali megváltoztatására, az áldozat számára teljesen átlátható oldalak megváltoztatására.
  • A "Meet-in-the-middle" (Meet-in-the-middle támadás) egy titkosítási támadás, amely a "születésnapi" támadáshoz hasonlóan kompromisszumot alkalmaz az idő és a memória között.
  • A „Loss in the middle” (Miss in the middle attack) az úgynevezett lehetetlen differenciális kriptoanalízis hatékony módszere.
  • A továbbító támadás a MITM támadás egy változata, amely az elfogott üzenet érvényes címzettnek való továbbításán alapul, de nem a kívánt címzettnek.

Ebben az esetben a támadó a felek közötti csatornához csatlakozva beavatkozik az átviteli protokollba, törli vagy torzítja az információkat.

A támadás elve

A támadás általában a kommunikációs csatorna meghallgatásával kezdődik, és azzal végződik, hogy a kriptaelemző megpróbálja pótolni az elfogott üzenetet, hasznos információkat kinyerni belőle, és átirányítani valamilyen külső forráshoz.

Tegyük fel, hogy az A objektum bizonyos információkat szeretne küldeni a B objektumnak. A C objektum ismeri az alkalmazott adatátviteli módszer felépítését és tulajdonságait, valamint azt a tényt, hogy a C által elfogni tervezett tényleges információ tervezett továbbítása. A támadás végrehajtásához C „megjeleníti magát” A objektumnak B-nek, B objektumnak pedig A-nak. Az A objektum, tévesen azt gondolva, hogy információt küld B-nek, elküldi C objektumnak. A C objektum, miután megkapta az információt és bizonyos műveletek végrehajtása vele (például , másolás vagy módosítás saját célra) elküldi az adatokat magának a címzettnek - B; B objektum viszont úgy véli, hogy az információt közvetlenül A-tól kapta.

Példa támadásra

Rosszindulatú kód beadása

A középső támadás lehetővé teszi a kriptoanalitikus számára, hogy kódját e-mailekbe, SQL-utasításokba és weboldalakba szúrja (azaz lehetővé teszi az SQL-injektálást, a HTML/script-injektálást vagy az XSS-támadásokat), és még a felhasználók által feltöltött binárisokat is módosíthatja. felhasználói fiók eléréséhez vagy a felhasználó által az internetről letöltött program viselkedésének megváltoztatásához.

Leminősítés támadás

A „leépülő támadás” kifejezés olyan támadásra utal, amelyben a kriptoanalizátor kevésbé biztonságos funkciók, protokollok használatára kényszeríti a felhasználót, amelyek kompatibilitási okokból továbbra is támogatottak. Ez a fajta támadás végrehajtható az SSH , IPsec és PPTP protokollokon.

Az alacsonyabb szintű támadások elleni védelem érdekében a nem biztonságos protokollokat legalább az egyik oldalon le kell tiltani; A biztonságos protokollok alapértelmezés szerinti támogatása és használata nem elég!

SSH V1 helyett SSH V2

A támadó megpróbálhatja megváltoztatni a kapcsolat paramétereit a kiszolgáló és az ügyfél között, amikor kapcsolat jön létre közöttük. A Blackhat Conference Europe 2003 konferencián elhangzott előadás szerint a kriptoanalitikus „kényszerítheti” az ügyfelet, hogy SSH1-munkamenetet indítson SSH2-munkamenet helyett, ha az SSH-munkamenet „1.99” verziószámát „1.51-re” módosítja, ami SSH használatát jelenti. V1. Az SSH-1 protokollnak vannak olyan sebezhetőségei, amelyeket a kriptoanalizátor kihasználhat.

IPsec

Ebben a támadási forgatókönyvben a kriptaelemző félrevezeti áldozatát, és azt gondolja, hogy egy IPsec-munkamenet nem indulhat el a másik végén (szerveren). Ez azt eredményezi, hogy az üzenetek kifejezetten továbbításra kerülnek, ha a gazdagép visszaállítási módban van.

PPTP

A PPTP-munkamenet-paraméterek egyeztetésének szakaszában a támadó kényszerítheti az áldozatot egy kevésbé biztonságos PAP-hitelesítés, az MSCHAP V1 használatára (vagyis az MSCHAP V2-ről az 1-es verzióra való „visszatekerésre”), vagy egyáltalán ne használja a titkosítást.

A támadó arra kényszerítheti áldozatát, hogy ismételje meg a PPTP-munkamenet paramétereinek egyeztetését (Terminate-Ack csomagot küldjön), ellophatja a jelszót a meglévő alagútból, és megismételheti a támadást.

Nyilvános kommunikációs eszközök az információk hitelességének, bizalmasságának, elérhetőségének és integritásának védelme nélkül

Ennek a csoportnak a leggyakoribb kommunikációs eszköze a közösségi hálózat, a nyilvános e-mail szolgáltatás és az azonnali üzenetküldő rendszer. A kommunikációs szolgáltatást nyújtó erőforrás tulajdonosa teljes ellenőrzése alatt áll a levelezők által kicserélt információk felett, és saját belátása szerint bármikor könnyedén végrehajthat támadást.

A kommunikáció technikai és technológiai szempontjain alapuló korábbi forgatókönyvektől eltérően, ebben az esetben a támadás mentális szempontokon alapul, nevezetesen az információbiztonsági követelmények figyelmen kívül hagyásának koncepciójának meggyökerezésén a felhasználók fejében.

Megmenti a titkosítás?

Tekintsük egy szabványos HTTP-tranzakció esetét. Ebben az esetben a támadó meglehetősen könnyen felbonthatja az eredeti TCP-kapcsolatot két új kapcsolatra: az egyikre önmaga és a kliens, a másik pedig maga és a szerver között. Ez meglehetősen egyszerű, mivel nagyon ritkán közvetlen a kapcsolat a kliens és a szerver között, és a legtöbb esetben több köztes szerveren keresztül kapcsolódnak egymáshoz. A MITM támadások bármelyikén végrehajthatók.

Ha azonban a kliens és a szerver HTTPS-en keresztül kommunikál – ez a protokoll támogatja a titkosítást –, akkor a köztes támadás is végrehajtható. Ennél a kapcsolattípusnál a TLS-t vagy az SSL-t használják a kérések titkosítására, ami a jelek szerint biztonságossá teszi a csatornát a szippantással és MITM-támadásokkal szemben. A támadó két független SSL-munkamenetet hozhat létre minden TCP-kapcsolathoz. Az ügyfél SSL kapcsolatot létesít a támadóval, aki viszont kapcsolatot hoz létre a szerverrel. A böngésző ilyen esetekben általában figyelmeztet arra, hogy a tanúsítványt nem egy megbízható tanúsító hatóság írta alá, de a régebbi böngészők hétköznapi felhasználói könnyen megkerülhetik ezt a figyelmeztetést. Ezenkívül előfordulhat, hogy a támadó egy gyökér CA által aláírt tanúsítvánnyal rendelkezik (például az ilyen tanúsítványokat néha DLP-hez használják), és nem generál figyelmeztetést. Ezenkívül számos támadás éri a HTTPS-t. Így a HTTPS protokoll nem tekinthető biztonságosnak a hétköznapi felhasználók MITM támadásaival szemben. [ ] Számos intézkedés akadályozza meg a https-webhelyeket ért MITM-támadások egy részét, különösen a HSTS-t, amely megtiltja a webhelyekről származó http-kapcsolatok használatát, a tanúsítvány rögzítését és a HTTP nyilvános kulcs rögzítését, amelyek tiltják a tanúsítványok helyettesítését.

MITM támadás észlelése

A köztes támadás észleléséhez elemezni kell a hálózati forgalmat. Például egy SSL-támadás észleléséhez a következő paraméterekre kell ügyelnie:

  • Szerver IP
  • DNS szerver
  • X.509 szervertanúsítvány
    • A tanúsítvány önaláírt?
    • A tanúsítványt hitelesítő hatóság írta alá?
    • A tanúsítványt visszavonták?
    • Változott mostanában a tanúsítvány?
    • Más ügyfelek is megkapták ugyanezt a tanúsítványt az interneten?

MITM támadás megvalósítások

A felsorolt ​​programokkal man-in-the-middle támadások hajthatók végre, ezek észlelhetők és tesztelhetők a rendszer sérülékenységei szempontjából.

Lásd még

  • Aspidistra (angolul) – a második világháborús "inváziók" idején használt brit rádióadó, a MITM támadás egy változata.
  • The Babington Plot (angolul) – I. Erzsébet elleni összeesküvés, melynek során Walsingham lehallgatta a levelezést.

Egyéb támadások

  • A „Man in the Browser” egy olyan típusú támadás, amelyben a támadó azonnal képes megváltoztatni a tranzakciós paramétereket, az áldozat számára teljesen átlátszó oldalakat váltani.
  • "Meet-in-the-middle attack" – egy kriptográfiai támadás, amely a születésnapi támadáshoz hasonlóan kompromisszumot alkalmaz az idő és a memória között.
  • A „Loss in the middle” (Miss in the middle támadás) az úgynevezett lehetetlen differenciális kriptoanalízis hatékony módszere.
  • Továbbító támadás – A MITM támadás egy olyan változata, amely az elfogott üzenet érvényes címzetthez való továbbításán alapul, de nem a kívánt címzetthez.
  • A rootkit egy olyan program, amelyet arra terveztek, hogy elrejtse a behatoló jelenlétének nyomait.

Írjon véleményt a "A közvetítő támadása" című cikkről

Irodalom

Linkek

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

A közvetítő támadását jellemző részlet

– Quartire, quartire, logement – ​​mondta a tiszt, és leereszkedő, jóindulatú mosollyal nézett le a kis emberre. – Les Francais sont de bons enfants. Que diable! Voyons! Ne nous fachons pas, mon vieux, [Apartmanok, apartmanok… A franciák jó fiúk. A fenébe is, ne veszekedjünk, nagyapa.] - tette hozzá, és megveregette a rémült és hallgatag Gerasim vállát.
– Egy kb! Dites donc, on ne parle donc pas francais dans cette boutique? [Nos, itt senki nem beszél franciául?] tette hozzá, körülnézett, és Pierre szemébe nézett. Pierre eltávolodott az ajtótól.
A tiszt ismét Gerasimhoz fordult. Azt követelte, hogy Gerasim mutassa meg neki a házban lévő szobákat.
- Nem mester, ne értsd... az enyém... - mondta Gerasim, és megpróbálta tisztábbá tenni szavait azzal, hogy visszafelé mondja.
A francia tiszt mosolyogva széttárta a kezét Gerasim orra előtt, éreztetve, hogy ő sem érti őt, és sántikálva az ajtóhoz ment, ahol Pierre állt. Pierre el akart húzódni, hogy elbújjon előle, de abban a pillanatban látta, hogy Makar Alekseich pisztollyal a kezében kihajol a konyhaajtón. Makar Alekseich egy őrült ravaszságával a franciára nézett, és pisztolyát felemelve célba vett.
- Fedélzetre!!! - kiáltotta a részeg a pisztoly ravaszát nyomva. A francia tiszt megfordult a kiáltásra, és Pierre ugyanabban a pillanatban nekirontott a részegnek. Míg Pierre megragadta és felemelte a pisztolyt, Makar Alekseich végül eltalálta az ujjával a ravaszt, és egy lövés dörrent, amely megsüketített és porfüsttel hintett el mindenkit. A francia elsápadt, és visszarohant az ajtóhoz.
Pierre, miután elfelejtette, hogy nem akarja felfedni francia nyelvtudását, elkapta és eldobta a pisztolyt, odaszaladt a tiszthez, és franciául beszélt vele.
- Vous n "etes pas blesse? [Sérültél?] - mondta.
„Je crois que non” – válaszolta a tiszt, és érezte magát, „mais je l „ai manque belle cette fois ci” – tette hozzá, és a falban lévő letöredezett vakolatra mutatott. „Quel est cet homme? [Úgy tűnik, nem . .. de ez egyszer közel volt.Ki ez az ember?] - nézett szigorúan Pierre-re a tiszt.
- Ah, je suis vraiment au desespoir de ce qui vient d "érkező, [Ah, tényleg kétségbe vagyok esve a történtek miatt] - mondta gyorsan Pierre, teljesen elfelejtve a szerepét. - C" est un fou, un malheureux qui ne savait pas ce qu "il faisait. [Ez egy szerencsétlen őrült, aki nem tudta, mit csinál.]
A tiszt odament Makar Alekszejevicshez, és a gallérjánál fogva megragadta.
Makar Alekseich elnyílt ajkával, mintha elaludna, a falnak támaszkodva megingott.
– Brigand, tu me la payeras – mondta a francia, és visszahúzta a kezét.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Rabló, ezért fizetsz nekem. Testvérünk a győzelem után irgalmas, de az árulóknak nem bocsátunk meg] tette hozzá komor ünnepélyességgel az arcán, szép energikus mozdulattal.
Pierre franciául folytatta a tiszt meggyőzését, hogy ne kérjen ki ettől a részeg, őrült embertől. A francia némán hallgatott, anélkül, hogy változtatott volna komor pillantásán, és hirtelen mosolyogva Pierre-hez fordult. Néhány másodpercig némán nézett rá. Szép arca tragikusan gyengéd kifejezést öltött, és kinyújtotta a kezét.
- Vous m "avez sauve la vie! Vous etes Francais, [Megmentetted az életemet. Te francia vagy]" - mondta. Egy francia számára ez a következtetés tagadhatatlan. Csak egy francia képes nagy tettre, és megmenteni az életét. élet, m r Ramball „Az I capitaine du 13 me leger [Monsieur Rambal, a 13. könnyűezred kapitánya] kétségtelenül a legnagyobb tett volt.
De bármennyire is kétségtelen ez a következtetés és a tiszt azon alapuló meggyőződése, Pierre szükségesnek tartotta, hogy csalódást okozzon neki.
– Je suis Russe, [orosz vagyok] – mondta Pierre gyorsan.
- Ti ti ti, a d "autres, [mondd el másoknak] - mondta a francia, ujját az orra előtt intve és mosolyogva. - Tout a l "heure vous allez me conter tout ca" - mondta. – Charme de rencontrer un honfitárs. Eh bien! qu "allons nous faire de cet homme? [Most elmondja nekem mindezt. Nagyon jó találkozni egy honfitársával. Nos! mit csináljunk ezzel az emberrel?] - tette hozzá Pierre-t, már testvérének szólítva. Ha Pierre nem volt francia, aki egyszer megkapta ezt a legmagasabb címet a világon, nem mondhatott le róla – hangzott el a francia tiszt arckifejezése és tónusa. Az utolsó kérdésre Pierre még egyszer elmagyarázta, ki az a Makar Alekseich. , elmagyarázta, hogy közvetlenül érkezésük előtt egy részeg, elmebeteg férfi elrángatott egy töltött pisztolyt, amit nem volt idejük elvenni tőle, és kérte, hogy tettét hagyják büntetés nélkül.
A francia kidugta a mellkasát, és királyi mozdulatot tett a kezével.
- Vous m "avez sauve la vie. Vous etes Francais. Vous me demandez sa grace? Je vous l" accorde. Qu "on emmene cet homme, [Megmentetted az életemet. Francia vagy. Akarod, hogy megbocsássak neki? Megbocsátok neki. Vidd el ezt az embert] - mondta gyorsan és energikusan a francia tiszt, és karon fogta, amit életének megmentésére Pierre franciájára állítottak elő, és elment vele a házba.
Az udvaron tartózkodó katonák a lövést hallva bementek az átjáróba, megkérdezték, mi történt, és kifejezték, hogy készek megbüntetni a vétkeseket; de a tiszt szigorúan megállította őket.
"On vous demandera quand on aura besoin de vous, [Amikor szükség lesz rá, akkor felhívnak" - mondta. A katonák elmentek. A denevérember, aki időközben a konyhában tartózkodott, odament a tiszthez.
„Capitaine, ils ont de la soupe et du gigot de mouton dans la cuisine” – mondta. - Faut il vous l "aporter? [A kapitánynak leves és báránysült van a konyhában. Szeretné hozni?]
- Oui, et le vin, [Igen, és bor,] - mondta a kapitány.

A francia tiszt Pierre-rel együtt belépett a házba. Pierre kötelességének tartotta, hogy ismét biztosítsa a kapitányt arról, hogy nem francia, és távozni akart, de a francia tiszt hallani sem akart róla. Annyira előzékeny, barátságos, jóindulatú és igazán hálás volt, amiért megmentette az életét, hogy Pierre-nek nem volt bátorsága megtagadni, és leült vele az előszobába, az első szobába, ahová beléptek. Pierre azon állítására, hogy nem francia, a kapitány nyilvánvalóan nem értette, hogyan lehet megtagadni egy ilyen hízelgő címet, vállat vont, és azt mondta, hogy ha mindenképpen oroszként akarja ismerni, hát legyen, de hogy őt ennek ellenére örökre összeköti vele a hála érzése, amiért életet mentett.
Ha ez a személy legalább némi képességgel megajándékozta volna, hogy megértse mások érzéseit, és sejtette volna Pierre érzéseit, Pierre valószínűleg elhagyta volna; de ennek az embernek az élénk áthatolhatatlansága minden iránt, ami nem ő maga, legyőzte Pierre-t.
- Francais ou prince russe incognito, [francia vagy orosz herceg incognito,] - mondta a francia, miközben Pierre piszkos, de vékony fehérneműjét és a kezén lévő gyűrűt nézte. - Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [Tartozom neked az életemmel, és barátságot ajánlok neked. Egy francia soha nem felejti el a sértéseket vagy a szolgálatokat. Felajánlom a magamét. barátság neked, nem mondok többet.]
Hangjában, arckifejezésében, ennek a tisztnek a gesztusaiban annyi jó természet és előkelő (francia értelemben) volt, hogy Pierre öntudatlan mosollyal válaszolt a francia mosolyára, megrázta a kinyújtott kezet.
- Ramball kapitány du treizieme leger, decore pour l "affaire du Sept, [Ramball kapitány, tizenharmadik könnyű ezred, a Szeptember hetedike ügyének Becsületlégiójának lovasa] - mutatkozott be önelégült, fékezhetetlen mosollyal, összeráncolta ajkát a bajusza alatt. - Voudrez vous bien me dire a present, a qui "j" ai l "honneur de parler aussi agreablement au lieu de rester a l" ambulance avec la balle de ce fou dans le corps. [Lesz-e olyan kedves, hogy elmondja, kivel vagyok, abban a megtiszteltetésben részesültem, hogy ilyen kellemesen beszélgethetek, ahelyett, hogy az öltözőben lennék ezzel az őrült golyójával a testében?]
Pierre azt válaszolta, hogy nem tudja kimondani a nevét, és elpirulva, megpróbált nevet találni, beszélni arról, hogy miért nem mondhatja ezt, de a francia sietve félbeszakította.
– De kegyelem – mondta. - Je comprends vos raisons, vous etes officier ... officier superieur, peut etre. Vous avez porte les armes contre nous. Ce n "est pas mon affaire. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [Töltsd ki, kérlek. Megértelek, ön tiszt... talán törzstiszt. Ellenünk szolgáltál Nem az én dolgom. Tartozom neked az életemmel. Ez nekem elég, és a tiéd vagyok. Nemes vagy?] - tette hozzá egy csipetnyi kérdéssel. Pierre félrehajtotta a fejét. Votre nom de bapteme, s "il vous plait? Je ne demande pas davantage. Monsieur Pierre, dites vous… Parfé. C "est tout ce que je vágy savoir. [Az ön neve? Nem kérdezek mást. Mr. Pierre, mondta? Rendben. Csak ennyire van szükségem.]
Amikor báránysültet, rántottát, szamovárt, vodkát és bort hoztak egy orosz pincéből, amit a franciák hoztak magukkal, Ramball megkérte Pierre-t, hogy vegyen részt ezen a vacsorán, és azonnal, lelkesen és gyorsan, mint egy egészséges és éhes ember. , enni kezdett, erős fogaival gyorsan rágta, folyamatosan csapkodta az ajkát és azt mondta, hogy kiváló, exquis! [csodálatos, kiváló!] Arca kipirult, és izzadság borította. Pierre éhes volt, és örömmel vett részt a vacsorán. Morel, a rendfőnök hozott egy fazék meleg vizet, és tett bele egy üveg vörösbort. Emellett hozott egy üveg kvaszt, amit a konyhából vitt el tesztelésre. Ezt az italt már a franciák is ismerték, és megkapta a nevet. A kvasst limonade de cochonnak (sertéslimonádé) hívták, Morel pedig dicsérte ezt a limonade de cochont, amit a konyhában talált. De mivel a kapitány a Moszkván való áthaladás során szerzett bort, kvast biztosított Morelnek, és vett egy üveg bordeaux-i bort. Az üveget nyakig becsomagolta egy szalvétába, és bort töltött magának és Pierre-nek. Az éhség és a bor kielégítése még jobban felpezsdítette a kapitányt, és vacsora közben sem hagyta abba a beszélgetést.
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m "avoir sauve ... de cet enrage ... J" en ai assez, voyez vous, de balles dans le corps. En voila une (az oldalára mutatott) egy Wagram et de deux a Smolensk - mutatta meg a sebhelyet, amely az arcán volt. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C "est a la grande bataille du 7 a la Moskowa que j" ai recu ca. Sacre dieu, c "etait beau. Il fallait voir ca, c" etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d "un petit bonhomme. Et, ma parole, malgre l" atoux que j "y ai gagne, je serais pret a recommencer. Je plains ceux qui n" ont pas vu ca. [Igen, kedves Pierre úr, kötelességem egy jó gyertyát gyújtani önért, amiért megmentett ettől az őrülttől. Látod, elegem van a golyókból, amelyek a testemben vannak. Itt van az egyik Wagram közelében, a másik Szmolenszk közelében. És ez a láb, látod, nem akar mozdulni. Ez a 7. Moszkva melletti nagy csatában történik. RÓL RŐL! csodálatos volt! Látnod kellett volna, tűzözön volt. Kemény munkát adtál nekünk, büszkélkedhetsz. És istenemre, ennek az adunak ellenére (a keresztre mutatott) készen állnék arra, hogy mindent elölről kezdjek. Sajnálom azokat, akik nem látták.]
- J "y ai ete, [ott voltam] - mondta Pierre.
- Bah, vraiment! Eh bien, tant mieux mondta a francia. - Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, nom d "une pipe. Et vous nous l" avez fait cranement payer. J "y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh !! c" etait beau, monsieur Pierre. Vos grenadiers ont ete superbes, tonnerre de Dieu. Je les ai vu six fois de suite serrer les rangs, et marcher comme a une revue. Les beaux hommes! Notre roi de Nápoly, qui s "y connait a crie: bravo! Ah, ah! soldat comme nous autres! - mondta mosolyogva, evett egy pillanatnyi csendet. - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille . .. galants... - kacsintott mosolyogva - avec les belles, voila les Francais, monsieur Pierre, n "est ce pas? [Ba, tényleg? Annál jobb. El kell ismernem, hogy ütős ellenségek vagytok. A nagy redoubt jól tartotta magát, a fenébe is. És drágán fizettél nekünk. Háromszor voltam ott, amint látod. Háromszor voltunk az ágyúkon, háromszor felborultunk, mint a kártyakatonák. A gránátosok nagyszerűek voltak, Istenemre. Hatszor láttam, hogyan zárultak a soraik, és hogyan vonultak pontosan a felvonulásra. Csodálatos emberek! Nápolyi királyunk, aki ezekben az esetekben megette a kutyát, odakiáltott nekik: bravó! - Ha, ha, szóval te vagy a katona testvérünk! – Annál jobb, annyival jobb, Monsieur Pierre. Szörnyű a csatában, kedves a szépségekhez, itt vannak a franciák, Monsieur Pierre. Nem?]
A kapitány olyannyira naivan és jókedvűen vidám volt, és teljes szívvel, és elégedett volt magával, hogy Pierre majdnem magára kacsintott, és vidáman nézett rá. Valószínűleg a „galant” szó elgondolkodtatta a kapitányt Moszkva helyzetéről.

Szinte mindig többféleképpen is elérheti a kívánt eredményt. Ez vonatkozik az információbiztonság területére is. Néha a cél elérése érdekében brutálisan kereshet, önállóan kereshet lyukakat és szagokat fejleszthet, vagy meghallgathatja a hálózaton keresztül továbbított tartalmat. Az utóbbi lehetőség gyakran a legjobb. Éppen ezért ma olyan eszközökről fogunk beszélni, amelyek segítenek számunkra értékes információkat fogni a hálózati forgalomból, ehhez MITM támadásokat használva.

MITMf

Kezdjük az egyik érdekesebb jelölttel. Ez egy teljes keret a középső támadásokhoz, a sergio-proxyra épülve. Nemrég bekerült a Kali Linuxba. A telepítéshez csak klónozza a tárolót, és futtassa néhány parancsot:

# setup.sh # pip install -r követelmények.txt

# pip install -r követelmények.txt

Beépülő modulokkal bővíthető architektúrája van. A főbbek közé tartoznak a következők:

  • Spoof - lehetővé teszi a forgalom átirányítását ARP / DHCP hamisítással, ICMP átirányításokkal és DNS-lekérdezések módosításával;
  • Sniffer – ez a bővítmény figyeli a különböző protokollok bejelentkezési kísérleteit;
  • BeEFAutorun - lehetővé teszi a BeEF modulok automatikus futtatását az operációs rendszer és a kliens böngésző típusa alapján;
  • AppCachePoison - gyorsítótár-mérgezési támadást hajt végre;
  • SessionHijacking – eltéríti a munkameneteket, és elmenti a fogadott sütiket a firelis profilba;
  • BrowserProfiler - megpróbálja lekérni a böngésző által használt bővítmények listáját;
  • FilePwn - lehetővé teszi a HTTP-n keresztül küldött fájlok cseréjét a Backdoor Factory és a BDFProxy használatával;
  • Inject – tetszőleges tartalmat szúr be egy HTML oldalba;
  • jskeylogger – JavaScript keyloggert szúr be az ügyféloldalakba.

Ha ez a funkció nem elegendő az Ön számára, akkor a megfelelő kiterjesztéssel bármikor hozzáadhatja a sajátját.

putty rider

Egy másik figyelemre méltó segédprogram. Igaz, az összes többi manapság figyelembe vett eszközzel ellentétben ez nagyon szűken specializálódott. Amint a projekt szerzője maga mondja, egy ilyen segédprogram létrehozásához az inspirálta, hogy a penetrációs tesztek során a legfontosabb adatok a Linux / UNIX szervereken találhatók, amelyekhez az adminisztrátorok SSH / Telnet / rlogin segítségével csatlakoztak. És a legtöbb esetben a rendszergazdák gépéhez való hozzáférés sokkal könnyebb volt, mint a célszerver elérése. Miután behatoltak a rendszergazda gépébe, nem kell mást tenni, mint megbizonyosodni arról, hogy a PuTTY fut, és ezzel az eszközzel visszafelé hidat építeni a támadó felé.

A segédprogram nem csak az adminisztrátor és a távoli szerver közötti "kommunikáció" (beleértve a jelszavakat) szimatolását teszi lehetővé, hanem tetszőleges shell-parancsok végrehajtását is egy adott munkameneten belül. És mindez a felhasználó (adminisztrátor) számára abszolút átláthatóan fog megtörténni. Ha érdeklik a technikai részletek, például, hogyan valósul meg a PuTTY folyamat megvalósítása, ajánlom figyelmébe a szerző előadását.

Egy meglehetősen régi segédprogram, amely több mint nyolc éve született. Úgy tervezték, hogy a munkameneteket cookie-k ellopásával klónozza. A munkamenet-eltérítéshez alapvető készségekkel rendelkezik a gazdagépek észlelésében (nyitott vezeték nélküli hálózathoz vagy hubhoz való csatlakozás esetén) és az ARP-mérgezés végrehajtásában. A probléma csak az, hogy ma, ellentétben a nyolc évvel ezelőttivel, szinte minden nagyvállalat, mint a Yahoo vagy a Facebook, használ SSL titkosítást, ami teljesen használhatatlanná teszi ezt az eszközt. Ennek ellenére még mindig van elég olyan erőforrás a weben, amely nem használ SSL-t, így még korai lenne leírni a segédprogramot. Előnyei közé tartozik, hogy automatikusan integrálódik a Firefoxba, és külön profilt hoz létre minden elfogott munkamenethez. A forráskód elérhető a tárolóban, és saját maga is elkészítheti a következő parancsok segítségével:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip üléstolvaj

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp

# setcap cap_net_raw,cap_net_admin=eip sessionthief

Proxy Fuzz

A ProzyFuzznak semmi köze közvetlenül a MITM támadásokhoz. Ahogy a névből is sejthető, az eszközt fuzzingra tervezték. Ez egy pythonban megvalósított kis, nem determinisztikus hálózati fuzzer, amely véletlenszerűen változtatja meg a hálózati forgalmi csomagok tartalmát. Támogatja a TCP és UDP protokollokat. Konfigurálható úgy, hogy csak az egyik oldalon fuzz. Hasznos, ha gyorsan kell tesztelnie néhány hálózati alkalmazást (vagy protokollt), és ki kell fejlesztenie egy PoC-t. Használati példa:

Python proxyfuzz -l -r -o

python proxyfuzz -l -r -o

Az opciók listája a következőket tartalmazza:

  • w - beállítja a fuzzing megkezdése előtt elküldött kérések számát;
  • c - csak az ügyfelet fuzzolja meg (egyébként mindkét oldalt);
  • s - csak a szerver fuzz-ja (egyébként mindkét oldal);
  • u - UDP protokoll (egyébként TCP-t használnak).

A Középső

A DEF CON konferencián bemutatott segédprogram különféle protokollok elleni MITM támadások végrehajtására. Az alfa verzió támogatta a HTTP protokollt, és három nagyszerű bővítményt tartalmazott az arzenáljában:

  • plugin-beef.py – beilleszti a Böngésző Kihasználási Keretrendszert (BeEF) a helyi hálózatról érkező HTTP-kérésekbe;
  • plugin-metasploit.py – titkosítatlan (HTTP) kérésekbe injektál egy IFRAME-et, amely betölti a böngésző exploitjait a Metasploitból;
  • plugin-keylogger.py – JavaScript onKeyPress eseménykezelőt szúr be minden HTTPS-en keresztül küldött szövegmezőbe, így a böngésző karakterenként elküldi a felhasználó jelszavát a támadó szerverének, mielőtt a teljes űrlapot elküldené.

A Middler nemcsak automatikusan elemzi a hálózati forgalmat és talál benne cookie-kat, hanem önállóan is kéri azokat a klienstől, vagyis a folyamat maximálisan automatizált. A program garantálja az összes nem védett fiók begyűjtését a számítógépes hálózaton (vagy nyilvános hotspoton), amelyek forgalmához hozzáfér. A program megfelelő működéséhez a következő csomagokat kell telepíteni a rendszerre: Scapy, libpcap, readline, libdnet, python-netfilter. Sajnos az adattárat hosszú ideje nem frissítették, így Önnek kell új funkciókat hozzáadnia.

Konzolsegédprogram, amely lehetővé teszi a HTTP-forgalom interaktív vizsgálatát és módosítását. Az ilyen készségeknek köszönhetően a segédprogramot nem csak a penetrációs tesztelők / hackerek használják, hanem a hétköznapi fejlesztők is, akik például webes alkalmazások hibakeresésére használják. Segítségével részletes információkat kaphat arról, hogy az alkalmazás milyen kéréseket küld, és milyen válaszokat kap. Ezenkívül a mitmproxy segíthet megtanulni egyes REST API-k működését, különösen a rosszul dokumentáltakat.

A telepítés rendkívül egyszerű:

$ sudo aptitude install mitmproxy

Érdemes megjegyezni, hogy a mitmproxy lehetővé teszi a HTTPS-forgalom lehallgatását is azáltal, hogy önaláírt tanúsítványt ad ki az ügyfélnek. Jó példa található a forgalom elfogásának és módosításának konfigurálására.

Dsniff

Nos, ez a segédprogram általában az egyik első dolog, ami eszébe jut, amint meghallja
"MITM támadás". Az eszköz meglehetősen régi, de továbbra is aktívan frissítik, ami jó hír. Nincs értelme részletesen beszélni képességeiről, fennállásának tizennégy éve alatt nem egyszer került rá a hálózat. Például egy ilyen útmutatóban:

vagy utasításokat a weboldalunkról:

Végül..

Szokás szerint nem az összes segédprogramot vettük figyelembe, csak a legnépszerűbbeket, sok kevéssé ismert projekt van még, amelyekről talán egyszer beszélhetünk. Mint látható, a MITM támadások végrehajtására szolgáló eszközökből nincs hiány, és ami nem olyan gyakran fordul elő, az egyik menő eszköz Windows alatt valósul meg. Nincs mit mondanunk a nix rendszerekről – egész sokféleség. Szóval azt hiszem, mindig megtalálja a megfelelő gépeltérítő eszközt.
valaki más hitelesítő adatait. Hoppá, mármint tesztelési céllal.