Internet Windows Android

Ce este omul la mijloc. Detectarea unui atac de tip om-in-the-middle (Omul din mijloc, atacuri MitM)

Indică o situație în care un atacator este capabil să citească și să modifice după bunul plac mesajele schimbate de corespondenți, iar niciunul dintre aceștia din urmă nu poate ghici despre prezența sa în canal.


Fundația Wikimedia. 2010 .

Vedeți ce este „Omul din mijloc (atac)” în alte dicționare:

    Omul în mijlocul atacului, atacul MITM (în engleză Man in the middle) este un termen în criptografie care se referă la o situație în care un criptoanalist (atacatorul) este capabil să citească și să modifice mesajele schimbate în voie... ... Wikipedia

    - ... Wikipedia

    Criptanaliza (din grecescul κρυπτός ascuns și analiză) este știința metodelor de obținere a valorii inițiale a informațiilor criptate fără a avea acces la informațiile secrete (cheia) necesare pentru aceasta. În cele mai multe cazuri, aceasta înseamnă ... ... Wikipedia

    Un atac de hacker în sensul restrâns al cuvântului este înțeles în prezent prin expresia „Asalt asupra unui sistem de securitate” și tinde să se aseamănă mai mult cu sensul următorului termen Cracker attack. Acest lucru s-a întâmplat din cauza unei distorsiuni a sensului cuvântului "hacker" ... Wikipedia

    - (din alt grecesc κρυπτός ascuns și analiză) știința metodelor de decriptare a informațiilor criptate fără o cheie destinată unei astfel de decriptări. Termenul a fost introdus de criptograful american William F. Friedman în 1920. Informal ...... Wikipedia

În care un atacator, conectându-se la un canal între contrapărți, intervine în protocolul de transmitere, ștergând sau denaturând informații.

YouTube enciclopedic

    1 / 3

    ✪ #4 CUM SĂ DEVII UN HACKER? „Atacul intermediarului”! |HACKING de la A la Z|

    ✪ Atacul MiTM pe iOS. Tehnica și consecințele

    ✪ Cronologia Bitcoin a atacurilor hackerilor și a hackurilor de schimb pe piața de criptomonede (2012 - 2018)

    Subtitrări

Principiul atacului

Atacul începe de obicei cu ascultarea canalului de comunicare și se termină cu criptoanalistul care încearcă să înlocuiască mesajul interceptat, să extragă informații utile din acesta și să-l redirecționeze către o resursă externă.

Să presupunem că obiectul A plănuiește să trimită unele informații către obiectul B. Obiectul C are cunoștințe despre structura și proprietățile metodei de transfer de date utilizate, precum și despre faptul că transferul planificat al informațiilor reale pe care C intenționează să le intercepteze. Pentru a efectua un atac, C „se prezintă” obiectului A ca B, iar obiectului B ca A. Obiectul A, crezând în mod eronat că trimite informații către B, o trimite obiectului C. Obiectul C, după ce a primit informația și efectuarea unor acțiuni cu acesta (de exemplu, copierea sau modificarea în scopuri proprii) trimite datele către destinatar însuși - B; obiectul B, la rândul său, consideră că informația a fost primită de acesta direct de la A.

Exemplu de atac

Injectarea de cod rău intenționat

Un atac de tip om-in-the-middle permite unui criptoanalist să-și injecteze codul în e-mailuri, instrucțiuni SQL și pagini web (adică, permite injectarea SQL, injectarea HTML/script sau atacuri XSS) și chiar să modifice fișierele binare încărcate de utilizator pentru a pentru a accesa un cont de utilizator sau pentru a modifica comportamentul unui program descărcat de utilizator de pe Internet.

Atacul de downgrade

Termenul „Downgrade Attack” se referă la un astfel de atac în care criptoanalistul obligă utilizatorul să folosească funcții mai puțin sigure, protocoale care sunt încă suportate din motive de compatibilitate. Acest tip de atac poate fi efectuat pe protocoalele SSH, IPsec și PPTP.

Pentru a vă proteja împotriva unui atac de downgrade, protocoalele nesigure trebuie să fie dezactivate pe cel puțin o parte; doar sprijinirea și utilizarea protocoalelor securizate în mod implicit nu este suficient!

SSH V1 în loc de SSH V2

Un atacator poate încerca să modifice parametrii de conexiune între server și client atunci când se stabilește o conexiune între ei. Conform unei prezentări la Blackhat Conference Europe 2003, un criptoanalist poate „forța” un client să înceapă o sesiune SSH1 schimbând numărul versiunii „1.99” al sesiunii SSH la „1.51” în loc de SSH2, ceea ce înseamnă utilizarea SSH V1. Protocolul SSH-1 are vulnerabilități pe care un criptoanalist le poate exploata.

IPsec

În acest scenariu de atac, criptoanalistul își induce victima în eroare, făcându-i să creadă că o sesiune IPsec nu poate începe la celălalt capăt (server). Acest lucru face ca mesajele să fie redirecționate în mod explicit dacă mașina gazdă este în modul rollback.

PPTP

În etapa de negociere a parametrilor sesiunii PPTP, un atacator poate forța victima să folosească o autentificare PAP mai puțin sigură, MSCHAP V1 (adică „retroducere” de la MSCHAP V2 la versiunea 1) sau să nu folosească deloc criptarea.

Un atacator își poate forța victima să repete etapa de negociere a parametrilor sesiunii PPTP (trimite un pachet Terminate-Ack), să fure parola din tunelul existent și să repete atacul.

Mijloace publice de comunicare fără protecție a autenticității, confidențialității, disponibilității și integrității informațiilor

Cel mai comun mijloc de comunicare pentru acest grup este o rețea socială, un serviciu public de e-mail și un sistem de mesagerie instantanee. Proprietarul resursei care furnizează serviciul de comunicare deține controlul deplin asupra informațiilor schimbate de corespondenți și, la discreția sa, poate efectua cu ușurință un atac în orice moment.

Spre deosebire de scenariile anterioare bazate pe aspectele tehnice și tehnologice ale comunicațiilor, în acest caz atacul se bazează pe aspecte mentale, și anume, pe înrădăcinarea în mintea utilizatorilor a conceptului de ignorare a cerințelor de securitate a informațiilor.

Va salva criptarea?

Luați în considerare cazul unei tranzacții HTTP standard. În acest caz, atacatorul poate rupe destul de ușor conexiunea TCP originală în două noi: una între el și client, cealaltă între el și server. Acest lucru este destul de ușor de realizat, deoarece foarte rar conexiunea dintre client și server este directă și, în majoritatea cazurilor, acestea sunt conectate printr-un număr de servere intermediare. Un atac MITM poate fi efectuat pe oricare dintre aceste servere.

Cu toate acestea, dacă clientul și serverul comunică prin HTTPS - un protocol care acceptă criptarea - poate fi efectuat și un atac de tip man-in-the-middle. Cu acest tip de conexiune, TLS sau SSL sunt folosite pentru a cripta cererile, ceea ce, se pare, protejează canalul de atacuri sniffing și MITM. Un atacator poate crea două sesiuni SSL independente pentru fiecare conexiune TCP. Clientul stabilește o conexiune SSL cu atacatorul, care, la rândul său, creează o conexiune cu serverul. Browserul în astfel de cazuri avertizează de obicei că certificatul nu este semnat de o autoritate de certificare de încredere, dar utilizatorii obișnuiți ai browserelor mai vechi pot ocoli cu ușurință acest avertisment. În plus, un atacator poate avea un certificat semnat de o CA rădăcină (de exemplu, astfel de certificate sunt uneori folosite pentru DLP) și să nu genereze avertismente. În plus, există o serie de atacuri asupra HTTPS. Astfel, protocolul HTTPS nu poate fi considerat sigur de atacurile MITM ale utilizatorilor obișnuiți. [ ] Există o serie de măsuri care împiedică unele dintre atacurile MITM asupra site-urilor https, în special, HSTS , care interzice utilizarea unei conexiuni http de pe site-uri, Certificate pinning și HTTP Public Key Pinning , care interzic înlocuirea certificatelor.

Detectarea atacurilor MITM

Pentru a detecta un atac de tip man-in-the-middle, traficul de rețea trebuie analizat. De exemplu, pentru a detecta un atac SSL, ar trebui să acordați atenție următorilor parametri:

  • IP server
  • server DNS
  • certificat de server X.509
    • Certificatul este autosemnat?
    • Certificatul este semnat de o autoritate de certificare?
    • A fost retras certificatul?
    • S-a schimbat certificatul recent?
    • Au primit și alți clienți de pe Internet același certificat?

Implementări de atac MITM

Programele enumerate pot fi folosite pentru a efectua atacuri de tip man-in-the-middle, precum și pentru a le detecta și a testa sistemul pentru vulnerabilități.

Vezi si

  • Aspidistra (engleză) - Emițător radio britanic folosit în timpul „invaziei” celui de-al Doilea Război Mondial, o variantă a atacului MITM.
  • The Babington Conspiracy (în engleză) - o conspirație împotriva Elisabetei I, în timpul căreia Walsingham a interceptat corespondența.

Alte atacuri

  • „Man-in-the-browser” (Man in the Browser) este un tip de atac în care un atacator are posibilitatea de a schimba instantaneu parametrii tranzacției, de a schimba paginile în mod complet transparent pentru victimă.
  • „Meet-in-the-middle” (Meet-in-the-middle attack) este un atac criptografic care, ca și atacul „birthday”, folosește un compromis între timp și memorie.
  • „Loss in the middle” (Miss in the middle atack) este o metodă eficientă a așa-numitei criptoanalize diferențiale imposibile.
  • Atacul releu este o variantă a unui atac MITM bazat pe transmiterea unui mesaj interceptat către un destinatar valid, dar nu către destinatarul vizat.

În care un atacator, conectându-se la un canal între contrapărți, intervine în protocolul de transmitere, ștergând sau denaturând informații.

Principiul atacului

Atacul începe de obicei cu ascultarea canalului de comunicare și se termină cu criptoanalistul care încearcă să înlocuiască mesajul interceptat, să extragă informații utile din acesta și să-l redirecționeze către o resursă externă.

Să presupunem că obiectul A plănuiește să trimită unele informații către obiectul B. Obiectul C are cunoștințe despre structura și proprietățile metodei de transfer de date utilizate, precum și despre faptul că transferul planificat al informațiilor reale pe care C intenționează să le intercepteze. Pentru a efectua un atac, C „se prezintă” obiectului A ca B, iar obiectului B ca A. Obiectul A, crezând în mod eronat că trimite informații către B, o trimite obiectului C. Obiectul C, după ce a primit informația și efectuarea unor acțiuni cu acesta (de exemplu, copierea sau modificarea în scopuri proprii) trimite datele către destinatar însuși - B; obiectul B, la rândul său, consideră că informația a fost primită de acesta direct de la A.

Exemplu de atac

Injectarea de cod rău intenționat

Un atac de tip om-in-the-middle permite unui criptoanalist să-și injecteze codul în e-mailuri, instrucțiuni SQL și pagini web (adică, permite injectarea SQL, injectarea HTML/script sau atacuri XSS) și chiar să modifice fișierele binare încărcate de utilizator în pentru a accesa un cont de utilizator sau a modifica comportamentul unui program descărcat de utilizator de pe Internet.

Atacul de downgrade

Termenul „Downgrade Attack” se referă la un astfel de atac în care criptoanalistul obligă utilizatorul să folosească funcții mai puțin sigure, protocoale care sunt încă suportate din motive de compatibilitate. Acest tip de atac poate fi efectuat pe protocoalele SSH, IPsec și PPTP.

Pentru a vă proteja împotriva unui atac de downgrade, protocoalele nesigure trebuie să fie dezactivate pe cel puțin o parte; doar sprijinirea și utilizarea protocoalelor securizate în mod implicit nu este suficient!

SSH V1 în loc de SSH V2

Un atacator poate încerca să modifice parametrii de conexiune între server și client atunci când se stabilește o conexiune între ei. Potrivit unei discuții la Blackhat Conference Europe 2003, un criptoanalist poate „forța” un client să înceapă o sesiune SSH1 în loc de o sesiune SSH2 prin schimbarea numărului de versiune „1.99” pentru sesiunea SSH la „1.51”, ceea ce înseamnă utilizarea SSH. V1. Protocolul SSH-1 are vulnerabilități pe care un criptoanalist le poate exploata.

IPsec

În acest scenariu de atac, criptoanalistul își induce victima în eroare, făcându-i să creadă că o sesiune IPsec nu poate începe la celălalt capăt (server). Acest lucru face ca mesajele să fie redirecționate în mod explicit dacă mașina gazdă este în modul rollback.

PPTP

În etapa de negociere a parametrilor sesiunii PPTP, un atacator poate forța victima să folosească o autentificare PAP mai puțin sigură, MSCHAP V1 (adică „retroducere” de la MSCHAP V2 la versiunea 1) sau să nu folosească deloc criptarea.

Un atacator își poate forța victima să repete etapa de negociere a parametrilor sesiunii PPTP (trimite un pachet Terminate-Ack), să fure parola din tunelul existent și să repete atacul.

Mijloace publice de comunicare fără protecție a autenticității, confidențialității, disponibilității și integrității informațiilor

Cel mai comun mijloc de comunicare pentru acest grup este o rețea socială, un serviciu public de e-mail și un sistem de mesagerie instantanee. Proprietarul resursei care furnizează serviciul de comunicare deține controlul deplin asupra informațiilor schimbate de corespondenți și, la discreția sa, poate efectua cu ușurință un atac în orice moment.

Spre deosebire de scenariile anterioare bazate pe aspectele tehnice și tehnologice ale comunicațiilor, în acest caz atacul se bazează pe aspecte mentale, și anume, pe înrădăcinarea în mintea utilizatorilor a conceptului de ignorare a cerințelor de securitate a informațiilor.

Va salva criptarea?

Luați în considerare cazul unei tranzacții HTTP standard. În acest caz, atacatorul poate rupe destul de ușor conexiunea TCP originală în două noi: una între el și client, cealaltă între el și server. Acest lucru este destul de ușor de realizat, deoarece foarte rar conexiunea dintre client și server este directă și, în majoritatea cazurilor, acestea sunt conectate printr-un număr de servere intermediare. Un atac MITM poate fi efectuat pe oricare dintre aceste servere.

Cu toate acestea, dacă clientul și serverul comunică prin HTTPS - un protocol care acceptă criptarea - poate fi efectuat și un atac de tip man-in-the-middle. Cu acest tip de conexiune, TLS sau SSL sunt folosite pentru a cripta cererile, ceea ce, se pare, protejează canalul de atacuri sniffing și MITM. Un atacator poate crea două sesiuni SSL independente pentru fiecare conexiune TCP. Clientul stabilește o conexiune SSL cu atacatorul, care la rândul său creează o conexiune cu serverul. Browserul în astfel de cazuri avertizează de obicei că certificatul nu este semnat de o autoritate de certificare de încredere, dar utilizatorii obișnuiți ai browserelor mai vechi pot ocoli cu ușurință acest avertisment. În plus, un atacator poate avea un certificat semnat de o CA rădăcină (de exemplu, astfel de certificate sunt uneori folosite pentru DLP) și să nu genereze avertismente. În plus, există o serie de atacuri asupra HTTPS. Astfel, protocolul HTTPS nu poate fi considerat sigur de atacurile MITM ale utilizatorilor obișnuiți. [ ] Există o serie de măsuri care împiedică unele dintre atacurile MITM asupra site-urilor https, în special, HSTS , care interzice utilizarea conexiunilor http de la site-uri, Fixarea certificatelor și Fixarea cheii publice HTTP , care interzic înlocuirea certificatelor.

Detectarea atacurilor MITM

Pentru a detecta un atac de tip man-in-the-middle, traficul de rețea trebuie analizat. De exemplu, pentru a detecta un atac SSL, ar trebui să acordați atenție următorilor parametri:

  • IP server
  • server DNS
  • certificat de server X.509
    • Certificatul este autosemnat?
    • Certificatul este semnat de o autoritate de certificare?
    • A fost retras certificatul?
    • S-a schimbat certificatul recent?
    • Au primit și alți clienți de pe Internet același certificat?

Implementări de atac MITM

Programele enumerate pot fi folosite pentru a efectua atacuri de tip man-in-the-middle, precum și pentru a le detecta și a testa sistemul pentru vulnerabilități.

Vezi si

  • Aspidistra (engleză) - Emițător radio britanic folosit în timpul „invaziilor” celui de-al Doilea Război Mondial, o variantă a atacului MITM.
  • The Babington Plot (în engleză) - o conspirație împotriva Elisabetei I, în timpul căreia Walsingham a interceptat corespondența.

Alte atacuri

  • „Man in the Browser” este un tip de atac în care un atacator este capabil să schimbe instantaneu parametrii tranzacției, să schimbe paginile în mod complet transparent pentru victimă.
  • „Atacul Meet-in-the-middle” – un atac criptografic care, ca și atacul de ziua de naștere, folosește un compromis între timp și memorie.
  • „Loss in the middle” (Miss in the middle attack) este o metodă eficientă a așa-numitei criptoanalize diferențiale imposibile.
  • Atacul releu - O variantă a unui atac MITM bazat pe transmiterea unui mesaj interceptat către un destinatar valid, dar nu către destinatarul vizat.
  • Un rootkit este un program conceput pentru a ascunde urmele prezenței unui intrus.

Scrieți o recenzie la articolul „Atacul intermediarului”

Literatură

Legături

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Un fragment care caracterizează atacul intermediarului

„Quartire, quartire, logement”, a spus ofițerul, privind în jos la omuleț cu un zâmbet condescendent și bun. – Les Francais sont de bons enfants. Ce diable! Voyons! Ne nous fachons pas, mon vieux, [Apartamente, apartamente... Francezii sunt băieți buni. La naiba, să nu ne certam, bunicule.] – adăugă el, bătându-l pe umăr pe Gherasim speriat și tăcut.
– Un ca! Dites donc, on ne parle donc pas francais dans cette boutique? [Ei bine, nu vorbește nimeni și franceză aici?] adăugă el, privind în jur și întâlnindu-i ochii lui Pierre. Pierre se îndepărta de uşă.
Ofițerul se întoarse din nou către Gherasim. I-a cerut lui Gherasim să-i arate camerele din casă.
„Nu stăpâne – nu înțelegi... al meu al tău...” spuse Gherasim, încercând să-și clarifice cuvintele rostindu-le invers.
Ofițerul francez, zâmbind, își întinse mâinile în fața nasului lui Gherasim, făcând să simtă că nici el nu-l înțelege și, șchiopătând, se duse la ușa unde stătea Pierre. Pierre a vrut să se îndepărteze pentru a se ascunde de el, dar chiar în acel moment l-a văzut pe Makar Alekseich aplecându-se pe ușa bucătăriei deschizându-se cu un pistol în mâini. Cu viclenia unui nebun, Makar Alekseich se uită la francez și, ridicând pistolul, ținti.
- La bordul!!! – strigă beţivul, apăsând pe trăgaciul pistolului. Ofițerul francez se întoarse la strigăt și, în același moment, Pierre se repezi spre bețiv. În timp ce Pierre a apucat și a ridicat pistolul, Makar Alekseich a lovit în cele din urmă trăgaciul cu degetul și a răsunat o împușcătură care a asurzit și a stropit pe toată lumea cu fum de pulbere. Francezul palid și se repezi înapoi la uşă.
După ce și-a uitat intenția de a nu dezvălui cunoștințele sale de limba franceză, Pierre, smulgând pistolul și aruncându-l, a alergat la ofițer și i-a vorbit în franceză.
- Vous n "etes pas blesse? [Ești rănit?] - a spus el.
„Je crois que non”, a răspuns ofițerul, simțindu-se, „mais je l „ai manque belle cette fois ci”, a adăugat el, arătând spre tencuiala ciobită din perete. „Quel est cet homme? [Se pare că nu. .. dar de data asta a fost aproape.Cine este acest om?] - uitându-se sever la Pierre, spuse ofițerul.
- Ah, je suis vraiment au desespoir de ce qui vient d "arriver, [Ah, chiar sunt disperat de ceea ce sa întâmplat,] - spuse repede Pierre, uitând complet rolul său. - C" est un fou, un malheureux qui ne savait pas ce qu "il faisait. [Acesta este un nebun nefericit care nu știa ce face.]
Ofițerul s-a apropiat de Makar Alekseevici și l-a prins de guler.
Makar Alekseich, deschizând buzele, ca și cum ar fi adormit, se legănă, rezemat de perete.
— Brigand, tu me la payeras, spuse francezul, retrăgându-și mâna.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Tâlhar, mă vei plăti pentru asta. Fratele nostru este milostiv după biruință, dar nu-i iertăm pe trădători,] a adăugat el cu o solemnitate mohorâtă în față și cu un gest frumos energic.
Pierre a continuat să-l convingă pe ofițer în franceză să nu prevadă de la acest om bețiv și nebun. Francezul a ascultat în tăcere, fără să-și schimbe privirea mohorâtă și s-a întors brusc spre Pierre cu un zâmbet. Se uită la el în tăcere câteva secunde. Fața lui chipeșă a căpătat o expresie tragic de duioasă și și-a întins mâna.
- Vous m "avez sauve la vie! Vous etes Francais, [Mi-ați salvat viața. Ești un francez,]", a spus el. Pentru un francez, această concluzie era de netăgăduit. Numai un francez putea să facă o faptă măreață și să-și salveze viața, m r Ramball „I capitaine du 13 me leger [Monsieur Rambal, căpitanul regimentului 13 ușor] a fost, fără îndoială, cea mai mare faptă.
Dar oricât de neîndoielnică această concluzie și convingerea ofițerului bazată pe ea, Pierre a considerat necesar să-l dezamăgească.
„Je suis Russe, [sunt rus]”, a spus Pierre repede.
- Ti ti ti, a d "autres, [spune-l altora] - spuse francezul, fluturând cu degetul în fața nasului și zâmbind. - Tout a l "heure vous allez me conter tout ca", a spus el. – Charme de rencontrer un compatriote. Eh bine! qu "allons nous faire de cet homme? [Acum o să-mi spui toate astea. Este foarte frumos să cunosc un compatriot. Ei bine! ce să facem cu acest om?] - a adăugat el, adresându-se lui Pierre, deja ca frate. Dacă Pierre nu ar fi fost francez, după ce a primit odată acest cel mai înalt titlu din lume, nu ar putea renunța la el, a spus expresia de pe chipul și tonul ofițerului francez.La ultima întrebare, Pierre a explicat încă o dată cine era Makar Alekseich. , le-a explicat că, chiar înainte de sosirea lor, un bărbat beat și nebun a târât un pistol încărcat, pe care nu au avut timp să-l ia de la el și a cerut ca fapta lui să fie lăsată fără pedeapsă.
Francezul și-a scos pieptul și a făcut un gest regal cu mâna.
- Vous m "avez sauve la vie. Vous etes Francais. Vous me demandez sa grace? Je vous l" accorde. Qu "on emmene cet homme, [Mi-ai salvat viața. Ești francez. Vrei să-l iert? Îl iert. Ia-l pe acest om,] a spus rapid și energic ofițerul francez, luând de braț ceea ce a produs pentru a-i salva viața în limba franceză a lui Pierre și a mers cu el în casă.
Soldații care se aflau în curte, auzind împușcătura, au intrat în pasaj, întrebând ce s-a întâmplat și exprimându-și disponibilitatea de a-i pedepsi pe vinovați; dar ofiţerul i-a oprit sever.
„On vous demandera quand on aura besoin de vous, [Când va fi nevoie, veți fi chemat”, a spus el. Soldații au plecat. Batmanul, care se afla între timp în bucătărie, s-a apropiat de ofițer.
„Capitaine, ils ont de la soupe et du gigot de mouton dans la cuisine”, a spus el. - Faut il vous l "apporter? [Căpitanul are supă și friptură de miel în bucătărie. Vrei să-l aduci?]
- Oui, et le vin, [Da, și vin,] - spuse căpitanul.

Ofițerul francez, împreună cu Pierre, au intrat în casă. Pierre a considerat că era de datoria lui să-l asigure din nou pe căpitan că nu este francez și a vrut să plece, dar ofițerul francez nu a vrut să audă despre asta. Era atât de politicos, de amabil, de bun suflet și cu adevărat recunoscător că i-a salvat viața, încât Pierre nu a avut curajul să-l refuze și s-a așezat cu el în hol, în prima cameră în care au intrat. La afirmația lui Pierre că nu era francez, căpitanul, în mod evident neînțelegând cum era posibil să refuze un titlu atât de măgulitor, a ridicat din umeri și a spus că dacă cu siguranță vrea să fie cunoscut drept rus, atunci așa să fie, dar că el, în pofida aceluia, tot la fel, s-a legat pentru totdeauna de el printr-un sentiment de recunoștință pentru că a salvat o viață.
Dacă această persoană ar fi fost înzestrată cu cel puțin o oarecare abilitate de a înțelege sentimentele celorlalți și ar fi ghicit despre sentimentele lui Pierre, Pierre l-ar fi părăsit probabil; dar impenetrabilitatea vie a acestui om la tot ceea ce nu era el însuși l-a învins pe Pierre.
- Francais ou prince russe incognito, [prințul francez sau rus incognito,] - spuse francezul, uitându-se la lenjeria murdară, dar subțire a lui Pierre și la inelul de pe mână. - Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [Îți datorez viața mea și îți ofer prietenie. Un francez nu uită niciodată insultele sau serviciile. Îți ofer prietenie cu tine, nu mai spun.]
În sunetele vocii sale, în expresia feței sale, în gesturile acestui ofițer, era atât de multă bunătate și noblețe (în sensul francez), încât Pierre, răspunzând cu un zâmbet inconștient zâmbetului francezului, strânse mâna întinsă.
- Capitaine Ramball du treizieme leger, decore pour l "affaire du Sept, [căpitanul Ramball, al treisprezecelea regiment ușor, cavaler al Legiunii de Onoare pentru cauza zilei de șapte septembrie,] - se prezentă cu un zâmbet îngâmfat, incontrolabil, care și-a încrețit buzele sub mustață. - Voudrez vous bien me dire a present, a qui "j" ai l "honneur de parler aussi agreablement au lieu de rester a l" ambulance avec la balle de ce fou dans le corps. [Will you be atât de amabil încât să-mi spun acum cu cine sunt, am onoarea să vorbesc atât de plăcut, în loc să fiu la post cu glonțul acestui nebun în corp?]
Pierre i-a răspuns că nu-și poate spune numele și, roșind, a început, încercând să inventeze un nume, să vorbească despre motivele pentru care nu poate spune asta, dar francezul l-a întrerupt în grabă.
„De grace”, a spus el. - Je comprends vos raisons, vous etes officier ... officier superieur, peut etre. You have porte les armes contre nous. Ce n "est pas mon affaire. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [Completează, te rog. Te înțeleg, ești ofițer... un ofițer de stat major, poate. Ai slujit împotriva noastră Nu este treaba mea. Îți datorez viața. Asta îmi este de ajuns și sunt tot al tău. Ești un nobil?] - adăugă el cu un indiciu de întrebare. Pierre înclină capul. - Your nom de bapteme, s "il you plait? Je ne demande mai mult. Monsieur Pierre, dites vous... Parfait. C "est tout ce que je desire savoir. [Numele dumneavoastră? Nu vă întreb nimic altceva. Domnule Pierre, ați spus? Bine. De asta am nevoie.]
Când au fost aduse friptură de miel, omletă, un samovar, vodcă și vin dintr-o pivniță rusească, pe care francezii le-au adus cu ei, Ramball l-a rugat pe Pierre să ia parte la această cină și imediat, cu nerăbdare și repede, ca un om sănătos și flămând. , a început să mănânce, mestecând repede cu dinții săi puternici, pocnind constant buzele și spunând excelent, exquis! [minunat, excelent!] Fața lui era îmbujorată și acoperită de sudoare. Lui Pierre îi era foame și a luat parte cu bucurie la cină. Morel, ordonatorul, a adus o oală cu apă caldă și a pus în ea o sticlă de vin roșu. În plus, a adus o sticlă de kvas, pe care a luat-o din bucătărie pentru testare. Această băutură era deja cunoscută de francezi și a primit numele. Au numit kvass limonade de cochon (limonadă de porc), iar Morel a lăudat această limonadă de cochon pe care a găsit-o în bucătărie. Dar, din moment ce căpitanul avea vin obținut în timpul trecerii prin Moscova, i-a oferit cvas lui Morel și a luat o sticlă de Bordeaux. A înfășurat sticla până la gât într-un șervețel și și-a turnat vinul cu Pierre. Satisfacerea foamei și a vinului l-a însuflețit și mai mult pe căpitan și nu a încetat să vorbească în timpul cinei.
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m "avoir sauve ... de cet enrage ... J" en ai assez, voyez vous, de balles dans le corps. En voila une (pe arătat pe o parte) a Wagram et de deux a Smolensk, - a arătat cicatricea care era pe obrazul lui. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C "est a la grande bataille du 7 a la Moskowa que j" ai recu ca. Sacre dieu, c "etait beau. Il fallait voir ca, c" etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d "un petit bonhomme. Et, ma parole, malgre l" atoux que j "y ai gagne, je serais pret a recommencer. Je plains ceux qui n" ont pas vu ca. [Da, dragul meu domnule Pierre, sunt obligat să aprind o lumânare bună pentru dumneavoastră că m-ai salvat de acest nebun. Vezi tu, m-am săturat de gloanțele pe care le am în corp. Iată unul lângă Wagram, celălalt lângă Smolensk. Și piciorul ăsta, vezi tu, care nu vrea să se miște. Asta în timpul marii bătălii din a 7-a lângă Moscova. DESPRE! A fost minunat! Ar fi trebuit să-l vezi, a fost un potop de foc. Ne-ai dat o muncă grea, te poți lăuda. Și, lui Dumnezeu, în ciuda acestui atu (a arătat spre cruce), aș fi gata să o iau de la capăt. Îmi este milă de cei care nu l-au văzut.]
- J "y ai ete, [am fost acolo] - a spus Pierre.
- Bah, chiar! Eh bien, tant mieux, spuse francezul. - Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, nom d "une pipe. Et vous nous l" avez fait cranement payer. J "y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh !! c" etait beau, monsieur Pierre. Vos grenadiers ont ete superbes, tonnerre de Dieu. Je les ai vu six fois de suite serrer les rangs, et marcher comme a une revue. Les beaux hommes! Notre roi de Napoli, qui s "y connait a crie: bravo! Ah, ah! soldat comme nous autres! - spuse el, zâmbind, a mâncat un moment de tăcere. - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille . .. galants ... - făcu cu ochiul zâmbind, - avec les belles, voila les Francais, monsieur Pierre, n "est ce pas? [Ba, chiar? Cu atât mai bine. Trebuie să recunosc, sunteți niște dușmani. Marea reduta a rezistat bine, la naiba. Și ne-ai făcut să plătim scump. Am fost acolo de trei ori, după cum vezi. De trei ori am fost pe tunuri, de trei ori am fost doborâți ca soldații de cărți. Grenadierii tăi au fost grozavi, Dumnezeule. Am văzut cum li s-au închis rândurile de șase ori și cum au mers exact la paradă. Oameni minunati! Regele nostru napolitan, care a mâncat câinele în aceste cazuri, le-a strigat: bravo! - Ha, ha, deci ești fratele nostru soldat! — Cu atât mai bine, cu atât mai bine, domnule Pierre. Teribil în luptă, amabil cu frumusețile, iată-i francezii, domnule Pierre. Nu-i așa?]
Într-o asemenea măsură, căpitanul era naiv și cu bunăvoință vesel, din toată inima și mulțumit de sine, încât Pierre aproape că își făcu cu ochiul, privindu-l vesel. Probabil, cuvântul „galant” l-a făcut pe căpitan să se gândească la poziția Moscovei.

Aproape întotdeauna puteți obține rezultatul dorit în mai multe moduri. Acest lucru este valabil și în domeniul securității informațiilor. Uneori, pentru a atinge obiectivul, poți să faci brute, să cauți în mod independent găuri și să dezvolți sloits sau să asculți ceea ce se transmite prin rețea. Ultima opțiune este adesea cea mai bună. De aceea astăzi vom vorbi despre instrumente care ne vor ajuta să prindem informații valoroase pentru noi din traficul de rețea, folosind atacurile MITM pentru aceasta.

MITMf

Să începem cu unul dintre cei mai interesanți candidați. Acesta este un întreg cadru pentru atacurile man-in-the-middle, construit pe sergio-proxy. Recent inclus în Kali Linux. Pentru a-l instala singur, doar clonați depozitul și rulați câteva comenzi:

# setup.sh # pip install -r requirements.txt

# pip install -r requirements.txt

Are o arhitectură care poate fi extinsă prin plug-in-uri. Printre principalele sunt următoarele:

  • Spoof - vă permite să redirecționați traficul folosind ARP / DHCP spoofing, redirecționări ICMP și să modificați interogările DNS;
  • Sniffer - acest plugin monitorizează încercările de conectare pentru diferite protocoale;
  • BeEFAutorun - vă permite să rulați automat module BeEF în funcție de tipul de sistem de operare și browser-ul client;
  • AppCachePoison - efectuează un atac de otrăvire a cache-ului;
  • SessionHijacking - deturnează sesiunile și salvează cookie-urile primite în profilul firelis;
  • BrowserProfiler - încearcă să obțină o listă de pluginuri utilizate de browser;
  • FilePwn - vă permite să înlocuiți fișierele trimise prin HTTP folosind Backdoor Factory și BDFProxy;
  • Injectare - injectează conținut arbitrar într-o pagină HTML;
  • jskeylogger - Injectează un keylogger JavaScript în paginile clientului.

Dacă această funcționalitate nu este suficientă pentru tine, atunci o poți adăuga oricând pe a ta prin implementarea extensiei corespunzătoare.

călăreț de chit

O altă utilitate demnă de remarcat. Adevărat, spre deosebire de toate celelalte instrumente considerate astăzi, este foarte restrâns specializat. După cum spune însuși autorul proiectului, el a fost inspirat să creeze un astfel de utilitar de faptul că în timpul testelor de penetrare cele mai importante date erau localizate pe serverele Linux / UNIX, la care administratorii se conectau prin SSH / Telnet / rlogin. Și în majoritatea cazurilor, accesarea mașinii administratorilor a fost mult mai ușoară decât accesarea serverului țintă. După ce a pătruns în mașina administratorului de sistem, tot ce rămâne este să vă asigurați că PuTTY rulează și să utilizați acest instrument pentru a construi o punte inversă către atacator.

Utilitarul permite nu numai adulmecarea „comunicației” dintre administrator și un server la distanță (inclusiv parole), dar și executarea unor comenzi shell arbitrare într-o anumită sesiune. Și toate acestea se vor întâmpla în mod absolut transparent pentru utilizator (administrator). Dacă sunteți interesat de detalii tehnice, de exemplu, cum este implementată implementarea procesului PuTTY, vă recomand să citiți prezentarea autorului.

O utilitate destul de veche care s-a născut în urmă cu mai bine de opt ani. Conceput pentru a clona sesiuni prin furtul cookie-urilor. Pentru deturnarea sesiunii, el are abilități de bază în detectarea gazdelor (în cazul conectării la o rețea sau hub fără fir deschis) și la efectuarea otrăvirii ARP. Singura problemă este că astăzi, spre deosebire de acum opt ani, aproape toate companiile mari precum Yahoo sau Facebook folosesc criptarea SSL, ceea ce face ca acest instrument să fie complet inutil. În ciuda acestui fapt, există încă suficiente resurse pe Web care nu folosesc SSL, așa că este prea devreme pentru a anula utilitarul. Avantajele sale includ faptul că se integrează automat în Firefox și creează un profil separat pentru fiecare sesiune interceptată. Codul sursă este disponibil în depozit și îl puteți construi singur folosind următoarea secvență de comenzi:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip hoț de sesiune

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp

# setcap cap_net_raw,cap_net_admin=eip sessionthief

Proxy Fuzz

ProzyFuzz nu are nimic de-a face direct cu atacurile MITM. După cum puteți ghici din nume, instrumentul este proiectat pentru fuzzing. Acesta este un mic fuzzer de rețea nedeterminist implementat în python care modifică aleatoriu conținutul pachetelor de trafic de rețea. Suportă protocoale TCP și UDP. Poate fi configurat să fuzz doar pe o parte. Util atunci când trebuie să testați rapid o aplicație de rețea (sau un protocol) și să dezvoltați un PoC. Exemplu de utilizare:

Python proxyfuzz -l -r -p

python proxyfuzz -l -r -p

Lista de opțiuni include:

  • w - setează numărul de cereri trimise înainte de începerea fuzzing-ului;
  • c - fuzz doar clientul (altfel ambele părți);
  • s - fuzz doar serverul (altfel ambele părți);
  • u - protocol UDP (în caz contrar se utilizează TCP).

Mijlocul

Prezentat la conferința DEF CON, un utilitar pentru efectuarea de atacuri MITM pe diverse protocoale. Versiunea alfa a acceptat protocolul HTTP și avea trei plugin-uri interesante în arsenalul său:

  • plugin-beef.py - injectează Browser Exploitation Framework (BeEF) în orice solicitare HTTP care vine din rețeaua locală;
  • plugin-metasploit.py - injectează în solicitări necriptate (HTTP) un IFRAME care încarcă exploatările browserului de la Metasploit;
  • plugin-keylogger.py - Injectează un handler de evenimente JavaScript onKeyPress pentru toate câmpurile de text care vor fi trimise prin HTTPS, determinând browser-ul să trimită parola utilizatorului caracter cu caracter către serverul atacatorului înainte de trimiterea întregului formular.

Middler nu numai că analizează automat traficul de rețea și găsește cookie-uri în ea, dar și le solicită independent de la client, adică procesul este automatizat la maximum. Programul garantează colectarea tuturor conturilor neprotejate din rețeaua de calculatoare (sau hotspot public), la traficul căruia are acces. Pentru ca programul să funcționeze corect, pe sistem trebuie instalate următoarele pachete: Scapy, libpcap, readline, libdnet, python-netfilter. Din păcate, depozitul nu a fost actualizat de mult timp, așa că va trebui să adăugați singuri noi funcționalități.

Un utilitar de consolă care vă permite să examinați și să modificați interactiv traficul HTTP. Datorită unor astfel de abilități, utilitarul este folosit nu numai de testerii de penetrare/hackeri, ci și de dezvoltatorii obișnuiți care îl folosesc, de exemplu, pentru a depana aplicațiile web. Poate fi folosit pentru a obține informații detaliate despre ce solicitări face aplicația și ce răspunsuri primește. De asemenea, mitmproxy vă poate ajuta să aflați cum funcționează unele API-uri REST, în special cele slab documentate.

Instalarea este extrem de simplă:

$ sudo aptitude install mitmproxy

Este de remarcat faptul că mitmproxy vă permite, de asemenea, să interceptați traficul HTTPS prin emiterea unui certificat autosemnat către client. Un bun exemplu despre cum să configurați interceptarea și modificarea traficului poate fi găsit.

Adulmecă

Ei bine, acest utilitar este în general unul dintre primele lucruri care ar trebui să vină în minte imediat ce auziți
„Atacul MITM”. Instrumentul este destul de vechi, dar continuă să fie actualizat activ, ceea ce este o veste bună. Nu are sens să vorbim în detaliu despre capacitățile sale; în cei paisprezece ani de existență, a fost acoperit în rețea de mai multe ori. De exemplu, într-un ghid ca acesta:

sau instrucțiuni de pe site-ul nostru:

În cele din urmă..

Ca de obicei, nu am luat în considerare toate utilitățile, ci doar cele mai populare, sunt încă multe proiecte puțin cunoscute despre care am putea vorbi cândva. După cum puteți vedea, instrumentele pentru a efectua atacuri MITM nu lipsesc și, ceea ce se întâmplă nu atât de des, unul dintre instrumentele interesante este implementat sub Windows. Nu există nimic de spus despre sistemele nix - o întreagă varietate. Deci, cred că puteți găsi întotdeauna instrumentul de deturnare potrivit.
acreditările altcuiva. Hopa, adică în scopuri de testare.