Internet Windows Android
Kengaytirish

O'rtada odam nima. O'rtadagi odam hujumini aniqlash (O'rtadagi odam, MitM hujumlari)

Bu tajovuzkor muxbirlar tomonidan almashilgan xabarlarni o'z xohishiga ko'ra o'qishi va o'zgartirishi mumkin bo'lgan vaziyatni bildiradi va ularning hech biri uning kanalda mavjudligini taxmin qila olmaydi.


Wikimedia fondi. 2010 yil.

Boshqa lug'atlarda "O'rtadagi odam (hujum)" nima ekanligini ko'ring:

    O'rta hujumda odam, MITM hujumi (ing. Man in the middle) kriptografiyadagi atama bo'lib, kriptoanalitik (hujumchi) o'z xohishiga ko'ra almashilgan xabarlarni o'qish va o'zgartirish imkoniyatiga ega bo'lgan vaziyatni bildiradi ... ... Vikipediya.

    - ... Vikipediya

    Kriptanaliz (yunoncha yashirin va tahlil soʻzidan) - buning uchun zarur boʻlgan maxfiy maʼlumotlarga (kalitga) ega boʻlmasdan shifrlangan maʼlumotlarning boshlangʻich qiymatini olish usullari haqidagi fan. Ko'p hollarda, bu ... ... Vikipediya degan ma'noni anglatadi

    So'zning tor ma'nosida xakerlik hujumi hozirda "Xavfsizlik tizimiga hujum" iborasi bilan tushuniladi va ko'proq quyidagi Cracker hujumi atamasining ma'nosiga o'xshaydi. Bu "hacker" so'zining ma'nosining buzilishi tufayli sodir bo'ldi ... Vikipediya

    - (boshqa yunoncha khrυτόs dan yashirin va tahlil qilish) shifrlangan ma'lumotni kalitsiz ochish usullari haqidagi fan. Bu atama 1920 yilda amerikalik kriptograf Uilyam Fridman tomonidan kiritilgan. Norasmiy ... ... Vikipediya

Bunda tajovuzkor kontragentlar o'rtasidagi kanalga ulanib, ma'lumotni o'chirish yoki buzish orqali uzatish protokoliga aralashadi.

Entsiklopedik YouTube

    1 / 3

    ✪ #4 QANDAY HACKER BO'LISH MUMKIN? "O'rta odamning hujumi"! |A dan Z gacha HACKING|

    ✪ iOS-da MiTM hujumi. Texnika va oqibatlari

    ✪ Kriptovalyuta bozoridagi xakerlik hujumlari va almashish xakerlarining Bitcoin xronologiyasi (2012 - 2018 yillar)

    Subtitrlar

Hujum printsipi

Hujum, odatda, aloqa kanalini tinglashdan boshlanadi va kriptoanalitikning ushlangan xabarni almashtirishga, undan foydali ma'lumotlarni olishga va uni qandaydir tashqi manbaga yo'naltirishga urinishi bilan yakunlanadi.

Aytaylik, A ob'ekti B ob'ektiga ba'zi ma'lumotlarni yuborishni rejalashtirmoqda. Ob'ekt C ishlatiladigan ma'lumotlarni uzatish usulining tuzilishi va xususiyatlari, shuningdek C ushlab olishni rejalashtirgan haqiqiy ma'lumotni rejalashtirilgan uzatish haqida ma'lumotga ega. Hujumni amalga oshirish uchun C A ob'ektiga B, B ob'ektiga esa A ob'ekti sifatida "o'zini ko'rsatadi". A ob'ekti B ga ma'lumot yubormoqda deb xato qilib, uni C ob'ektiga yuboradi. C ob'ekti ma'lumotni qabul qilib, va u bilan ba'zi harakatlarni bajarish (masalan, o'z maqsadlari uchun nusxa ko'chirish yoki o'zgartirish) ma'lumotlarni qabul qiluvchining o'ziga yuboradi - B; B ob'ekti, o'z navbatida, ma'lumot u tomonidan bevosita A dan olingan deb hisoblaydi.

Hujum misoli

Zararli kodni kiritish

O'rtadagi odam hujumi kriptoanalitikga o'z kodini elektron pochta, SQL bayonotlari va veb-sahifalarga kiritish imkonini beradi (ya'ni, SQL in'ektsiyasi, HTML/skript in'ektsiyasi yoki XSS hujumlariga ruxsat beradi) va hatto foydalanuvchi tomonidan yuklangan ikkilik fayllarni o'zgartirishga imkon beradi. foydalanuvchi hisobiga kirish yoki foydalanuvchi tomonidan Internetdan yuklab olingan dasturning harakatini o'zgartirish uchun.

Past darajali hujum

"Downgrade Attack" atamasi kriptoanalitik foydalanuvchini kamroq xavfsiz funktsiyalardan foydalanishga majbur qiladigan bunday hujumga ishora qiladi, hali ham muvofiqlik sabablari bilan qo'llab-quvvatlanadigan protokollar. Ushbu turdagi hujumlar SSH, IPsec va PPTP protokollarida amalga oshirilishi mumkin.

Downgrade hujumidan himoya qilish uchun xavfsiz bo'lmagan protokollar kamida bir tomondan o'chirilgan bo'lishi kerak; sukut bo'yicha xavfsiz protokollarni qo'llab-quvvatlash va ulardan foydalanish etarli emas!

SSH V2 o'rniga SSH V1

Buzg'unchi server va mijoz o'rtasida aloqa o'rnatilganda ulanish parametrlarini o'zgartirishga harakat qilishi mumkin. Blackhat Conference Europe 2003dagi taqdimotga ko'ra, kriptoanalitik mijozni SSH1 seansini boshlashga "majburlashi" mumkin, bu esa SSH V1 dan foydalanishni bildiruvchi SSH sessiyasining "1.99" versiya raqamini SSH2 o'rniga "1.51" ga o'zgartirishi mumkin. SSH-1 protokolida kriptotanalist foydalanishi mumkin bo'lgan zaifliklar mavjud.

IPsec

Ushbu hujum stsenariysida kriptoanalitik o'z qurbonini IPsec seansi boshqa tomondan (server) boshlay olmaydi, deb o'ylaydi. Bu, agar xost mashinasi orqaga qaytarish rejimida bo'lsa, xabarlarni aniq yo'naltirishga olib keladi.

PPTP

PPTP seansi parametrlarini muhokama qilish bosqichida tajovuzkor jabrlanuvchini kamroq xavfsiz PAP autentifikatsiyasi, MSCHAP V1 (ya'ni, MSCHAP V2 dan 1-versiyaga "orqaga qaytish") foydalanishga majbur qilishi yoki shifrlashdan umuman foydalanmasligi mumkin.

Tajovuzkor o'z qurbonini PPTP seansi parametrlari bo'yicha muzokaralar bosqichini takrorlashga majbur qilishi mumkin (Terminate-Ack paketini yuborish), mavjud tunneldan parolni o'g'irlash va hujumni takrorlash.

Axborotning haqiqiyligi, maxfiyligi, mavjudligi va yaxlitligi himoyalanmagan ommaviy aloqa vositalari

Ushbu guruh uchun eng keng tarqalgan aloqa vositasi ijtimoiy tarmoq, umumiy elektron pochta xizmati va tezkor xabar almashish tizimidir. Aloqa xizmatini taqdim etuvchi resurs egasi muxbirlar almashayotgan ma’lumotlar ustidan to‘liq nazoratga ega va o‘z xohishiga ko‘ra, istalgan vaqtda bemalol hujumni amalga oshirishi mumkin.

Aloqalarning texnik va texnologik jihatlariga asoslangan oldingi stsenariylardan farqli o'laroq, bu holda hujum aqliy jihatlarga, ya'ni foydalanuvchilarning ongida axborot xavfsizligi talablarini e'tiborsiz qoldirish tushunchasining ildiz otishiga asoslanadi.

Shifrlash saqlaydimi?

Standart HTTP tranzaksiyasi misolini ko'rib chiqing. Bunday holda, tajovuzkor dastlabki TCP ulanishini ikkita yangi ulanishga osongina uzishi mumkin: biri o'zi va mijoz o'rtasida, ikkinchisi o'zi va server o'rtasida. Buni amalga oshirish juda oson, chunki mijoz va server o'rtasidagi aloqa juda kamdan-kam hollarda to'g'ridan-to'g'ri bo'ladi va ko'p hollarda ular bir qator oraliq serverlar orqali ulanadi. MITM hujumi ushbu serverlarning har qandayida amalga oshirilishi mumkin.

Biroq, agar mijoz va server HTTPS - shifrlashni qo'llab-quvvatlaydigan protokol orqali muloqot qilsa, "o'rtadagi odam" hujumi ham amalga oshirilishi mumkin. Ushbu turdagi ulanish bilan so'rovlarni shifrlash uchun TLS yoki SSL ishlatiladi, bu esa kanalni hidlash va MITM hujumlaridan himoya qiladi. Buzg'unchi har bir TCP ulanishi uchun ikkita mustaqil SSL seansini yaratishi mumkin. Mijoz tajovuzkor bilan SSL ulanishini o'rnatadi, u esa o'z navbatida server bilan ulanishni yaratadi. Bunday hollarda brauzer odatda sertifikat ishonchli sertifikat organi tomonidan imzolanmaganligi haqida ogohlantiradi, ammo eski brauzerlarning oddiy foydalanuvchilari bu ogohlantirishni osongina chetlab o'tishlari mumkin. Bundan tashqari, tajovuzkor CA ildizi tomonidan imzolangan sertifikatga ega bo'lishi mumkin (masalan, bunday sertifikatlar ba'zan DLP uchun ishlatiladi) va ogohlantirishlarni yaratmaydi. Bundan tashqari, HTTPS-ga bir qator hujumlar mavjud. Shunday qilib, HTTPS protokolini oddiy foydalanuvchilar tomonidan MITM hujumlaridan xavfsiz deb hisoblash mumkin emas. [ ] Https saytlariga MITM hujumlarining ayrimlarini oldini oluvchi bir qator chora-tadbirlar mavjud, xususan, saytlardan http ulanishidan foydalanishni taqiqlovchi HSTS, sertifikat almashtirishni taqiqlovchi Certificate pinning va HTTP Public Key Pinning.

MITM hujumini aniqlash

O'rtadagi odam hujumini aniqlash uchun tarmoq trafigini tahlil qilish kerak. Masalan, SSL hujumini aniqlash uchun siz quyidagi parametrlarga e'tibor berishingiz kerak:

  • Server IP
  • DNS server
  • X.509 server sertifikati
    • Sertifikat o'z-o'zidan imzolanadimi?
    • Sertifikat sertifikat organi tomonidan imzolanganmi?
    • Sertifikat bekor qilinganmi?
    • Sertifikat yaqinda o'zgarganmi?
    • Internetdagi boshqa mijozlar ham xuddi shunday sertifikat olganmi?

MITM hujumlarini amalga oshirish

Ro'yxatda keltirilgan dasturlardan odam-in the Middle hujumlarini amalga oshirish, shuningdek, ularni aniqlash va tizimda zaifliklarni tekshirish uchun foydalanish mumkin.

Shuningdek qarang

  • Aspidistra (inglizcha) - Ikkinchi Jahon urushi "bosqin" davrida ishlatilgan ingliz radio uzatgichi, MITM hujumining bir varianti.
  • Babington fitnasi (inglizcha) - Yelizaveta I ga qarshi fitna, uning davomida Uolsingem yozishmalarni ushlagan.

Boshqa hujumlar

  • "Brauzerdagi odam" (Man in the brauzer) hujum turi bo'lib, unda tajovuzkor tranzaksiya parametrlarini bir zumda o'zgartirish, sahifalarni jabrlanuvchiga to'liq shaffof o'zgartirish imkoniyatiga ega bo'ladi.
  • "Meet-in-the-middle" (Meet-in-the-middle attack) kriptografik hujum bo'lib, "tug'ilgan kun" hujumi kabi vaqt va xotira o'rtasidagi kelishuvdan foydalanadi.
  • "O'rtadagi yo'qotish" (Miss in the middle hujum) imkonsiz deb ataladigan differensial kriptotahlilning samarali usulidir.
  • Relay hujumi MITM hujumining varianti boʻlib, ushlangan xabarni moʻljallangan qabul qiluvchiga emas, balki joriy qabul qiluvchiga yoʻnaltirishga asoslangan.

Bunda tajovuzkor kontragentlar o'rtasidagi kanalga ulanib, ma'lumotni o'chirish yoki buzish orqali uzatish protokoliga aralashadi.

Hujum printsipi

Hujum, odatda, aloqa kanalini tinglashdan boshlanadi va kriptoanalitikning ushlangan xabarni almashtirishga, undan foydali ma'lumotlarni olishga va uni qandaydir tashqi manbaga yo'naltirishga urinishi bilan yakunlanadi.

Aytaylik, A ob'ekti B ob'ektiga ba'zi ma'lumotlarni yuborishni rejalashtirmoqda. Ob'ekt C ishlatiladigan ma'lumotlarni uzatish usulining tuzilishi va xususiyatlari, shuningdek C ushlab olishni rejalashtirgan haqiqiy ma'lumotni rejalashtirilgan uzatish haqida ma'lumotga ega. Hujumni amalga oshirish uchun C A ob'ektiga B, B ob'ektiga esa A ob'ekti sifatida "o'zini ko'rsatadi". A ob'ekti B ga ma'lumot yubormoqda deb xato qilib, uni C ob'ektiga yuboradi. C ob'ekti ma'lumotni qabul qilib, va u bilan ba'zi harakatlarni bajarish (masalan, o'z maqsadlari uchun nusxa ko'chirish yoki o'zgartirish) ma'lumotlarni qabul qiluvchining o'ziga yuboradi - B; B ob'ekti, o'z navbatida, ma'lumot u tomonidan bevosita A dan olingan deb hisoblaydi.

Hujum misoli

Zararli kodni kiritish

O'rtadagi odam hujumi kriptoanalitikga o'z kodini elektron pochta, SQL bayonotlari va veb-sahifalarga kiritish imkonini beradi (ya'ni, SQL in'ektsiyasi, HTML/skript in'ektsiyasi yoki XSS hujumlariga ruxsat beradi) va hatto foydalanuvchi tomonidan yuklangan ikkilik fayllarni o'zgartirishga imkon beradi. foydalanuvchi hisobiga kirish yoki foydalanuvchi tomonidan Internetdan yuklab olingan dasturning harakatini o'zgartirish uchun.

Past darajali hujum

"Downgrade Attack" atamasi kriptoanalitik foydalanuvchini kamroq xavfsiz funktsiyalardan foydalanishga majbur qiladigan bunday hujumga ishora qiladi, hali ham muvofiqlik sabablari bilan qo'llab-quvvatlanadigan protokollar. Ushbu turdagi hujumlar SSH, IPsec va PPTP protokollarida amalga oshirilishi mumkin.

Downgrade hujumidan himoya qilish uchun xavfsiz bo'lmagan protokollar kamida bir tomondan o'chirilgan bo'lishi kerak; sukut bo'yicha xavfsiz protokollarni qo'llab-quvvatlash va ulardan foydalanish etarli emas!

SSH V2 o'rniga SSH V1

Buzg'unchi server va mijoz o'rtasida aloqa o'rnatilganda ulanish parametrlarini o'zgartirishga harakat qilishi mumkin. Blackhat Conference Europe 2003dagi ma'ruzaga ko'ra, kriptoanalitik mijozni SSH2 seansi o'rniga SSH1 seansini boshlashga "majburlashi" mumkin, bu SSH seansi uchun "1.99" versiya raqamini "1.51" ga o'zgartirib, SSH dan foydalanishni anglatadi. V1. SSH-1 protokolida kriptotanalist foydalanishi mumkin bo'lgan zaifliklar mavjud.

IPsec

Ushbu hujum stsenariysida kriptoanalitik o'z qurbonini IPsec seansi boshqa tomondan (server) boshlay olmaydi, deb o'ylaydi. Bu, agar xost mashinasi orqaga qaytarish rejimida bo'lsa, xabarlarni aniq yo'naltirishga olib keladi.

PPTP

PPTP seansi parametrlarini muhokama qilish bosqichida tajovuzkor jabrlanuvchini kamroq xavfsiz PAP autentifikatsiyasidan foydalanishga majbur qilishi mumkin, MSCHAP V1 (ya'ni, MSCHAP V2 dan 1-versiyaga "orqaga qaytish") yoki shifrlashdan umuman foydalanmaslik.

Tajovuzkor o'z qurbonini PPTP seansi parametrlari bo'yicha muzokaralar bosqichini takrorlashga majbur qilishi mumkin (Terminate-Ack paketini yuborish), mavjud tunneldan parolni o'g'irlash va hujumni takrorlash.

Axborotning haqiqiyligi, maxfiyligi, mavjudligi va yaxlitligi himoyalanmagan ommaviy aloqa vositalari

Ushbu guruh uchun eng keng tarqalgan aloqa vositasi ijtimoiy tarmoq, umumiy elektron pochta xizmati va tezkor xabar almashish tizimidir. Aloqa xizmatini taqdim etuvchi resurs egasi muxbirlar almashayotgan ma’lumotlar ustidan to‘liq nazoratga ega va o‘z xohishiga ko‘ra, istalgan vaqtda bemalol hujumni amalga oshirishi mumkin.

Aloqalarning texnik va texnologik jihatlariga asoslangan oldingi stsenariylardan farqli o'laroq, bu holda hujum aqliy jihatlarga, ya'ni foydalanuvchilarning ongida axborot xavfsizligi talablarini e'tiborsiz qoldirish tushunchasining ildiz otishiga asoslanadi.

Shifrlash saqlaydimi?

Standart HTTP tranzaksiyasi misolini ko'rib chiqing. Bunday holda, tajovuzkor dastlabki TCP ulanishini ikkita yangi ulanishga osongina uzishi mumkin: biri o'zi va mijoz o'rtasida, ikkinchisi o'zi va server o'rtasida. Buni amalga oshirish juda oson, chunki mijoz va server o'rtasidagi aloqa juda kamdan-kam hollarda to'g'ridan-to'g'ri bo'ladi va ko'p hollarda ular bir qator oraliq serverlar orqali ulanadi. MITM hujumi ushbu serverlarning har qandayida amalga oshirilishi mumkin.

Biroq, agar mijoz va server HTTPS - shifrlashni qo'llab-quvvatlaydigan protokol orqali muloqot qilsa, "o'rtadagi odam" hujumi ham amalga oshirilishi mumkin. Ushbu turdagi ulanish bilan so'rovlarni shifrlash uchun TLS yoki SSL ishlatiladi, bu esa kanalni hidlash va MITM hujumlaridan himoya qiladi. Buzg'unchi har bir TCP ulanishi uchun ikkita mustaqil SSL seansini yaratishi mumkin. Mijoz tajovuzkor bilan SSL ulanishini o'rnatadi, u o'z navbatida server bilan aloqani yaratadi. Bunday hollarda brauzer odatda sertifikat ishonchli sertifikat organi tomonidan imzolanmaganligi haqida ogohlantiradi, ammo eski brauzerlarning oddiy foydalanuvchilari bu ogohlantirishni osongina chetlab o'tishlari mumkin. Bundan tashqari, tajovuzkor CA ildizi tomonidan imzolangan sertifikatga ega bo'lishi mumkin (masalan, bunday sertifikatlar ba'zan DLP uchun ishlatiladi) va ogohlantirishlarni yaratmaydi. Bundan tashqari, HTTPS-ga bir qator hujumlar mavjud. Shunday qilib, HTTPS protokolini oddiy foydalanuvchilar tomonidan MITM hujumlaridan xavfsiz deb hisoblash mumkin emas. [ ] Https saytlarida MITM hujumlarining ayrimlarini oldini oluvchi bir qator chora-tadbirlar mavjud, xususan, saytlardan http ulanishlaridan foydalanishni taqiqlovchi HSTS, Sertifikatlarni o'zgartirishni taqiqlovchi Sertifikatlarni mahkamlash va HTTP ochiq kalitlarni mahkamlash.

MITM hujumini aniqlash

O'rtadagi odam hujumini aniqlash uchun tarmoq trafigini tahlil qilish kerak. Masalan, SSL hujumini aniqlash uchun siz quyidagi parametrlarga e'tibor berishingiz kerak:

  • Server IP
  • DNS server
  • X.509 server sertifikati
    • Sertifikat o'z-o'zidan imzolanadimi?
    • Sertifikat sertifikat organi tomonidan imzolanganmi?
    • Sertifikat bekor qilinganmi?
    • Sertifikat yaqinda o'zgarganmi?
    • Internetdagi boshqa mijozlar ham xuddi shunday sertifikat olganmi?

MITM hujumlarini amalga oshirish

Ro'yxatda keltirilgan dasturlardan odam-in the Middle hujumlarini amalga oshirish, shuningdek, ularni aniqlash va tizimda zaifliklarni tekshirish uchun foydalanish mumkin.

Shuningdek qarang

  • Aspidistra (inglizcha) - Ikkinchi Jahon urushi "bosqinlari" davrida ishlatilgan ingliz radio uzatgichi, MITM hujumining bir varianti.
  • Babington fitnasi (inglizcha) - Yelizaveta I ga qarshi fitna, uning davomida Uolsingem yozishmalarni ushlagan.

Boshqa hujumlar

  • Brauzerdagi odam - bu hujumning bir turi bo'lib, unda tajovuzkor tranzaksiya parametrlarini bir zumda o'zgartirishi, sahifalarni jabrlanuvchiga shaffof tarzda o'zgartirishi mumkin.
  • "Meet-in-the-middle hujumi" - kriptografik hujum, xuddi tug'ilgan kun hujumi kabi, vaqt va xotira o'rtasidagi kelishuvdan foydalanadi.
  • "O'rtadagi yo'qotish" (Miss in the Middle hujum) - bu imkonsiz differensial kriptoanalizning samarali usuli.
  • Relay hujumi - MITM hujumining ushlangan xabarni mo'ljallangan qabul qiluvchiga emas, to'g'ri qabul qiluvchiga yo'naltirishga asoslangan varianti.
  • Rootkit - bu tajovuzkor mavjudligining izlarini yashirish uchun mo'ljallangan dastur.

"Vositachining hujumi" maqolasiga sharh yozing

Adabiyot

Havolalar

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Vositachining hujumini tavsiflovchi parcha

- Kvartira, kvartir, logement, - dedi ofitser, pastkash odamga pastkash va xushmuomala tabassum bilan. – Les Francais sont de bons enfants. Que diaable! Voyonlar! Ne nous fachons pas, mon vieux, [Kvartiralar, kvartiralar... Fransuzlar yaxshi yigitlar. Jin ursin, janjal qilmaylik, bobo.] – deya qo‘rqqan va jim Gerasimning yelkasiga qoqib qo‘ydi.
- A cha! Francais dans cette butikida nima parle donc? [Bu yerda ham hech kim frantsuzcha gapirmaydimi?] u atrofga alanglab, Perning ko‘ziga tikilib qo‘shib qo‘ydi. Per eshikdan uzoqlashdi.
Ofitser yana Gerasimga yuzlandi. U Gerasimdan uydagi xonalarni ko'rsatishni talab qildi.
— Yo‘q, xo‘jayin — tushunmading... meniki... — dedi Gerasim, so‘zlarini teskari gapirib, aniqroq qilishga urinib.
Frantsuz ofitseri jilmayib, qo'llarini Gerasimning burni oldiga yoyib, uni ham tushunmayotganini his qildi va oqsoqlanib, Per turgan eshikka bordi. Per undan yashirinish uchun uzoqlashmoqchi edi, lekin o'sha paytda u Makar Alekseichning qo'lida to'pponcha bilan oshxona eshigidan tashqariga suyanganini ko'rdi. Makar Alekseevich jinnining ayyorligi bilan frantsuzga qaradi va to'pponchasini ko'tarib nishonga oldi.
- Bortda!!! – qichqirdi mast to‘pponchaning tetigini bosib. Frantsuz ofitseri qichqiriqdan orqasiga o'girildi va o'sha paytda Per mastning oldiga yugurdi. Per to'pponchani ushlab ko'tarayotganda, Makar Alekseich barmog'i bilan tetikni bosdi va o'q ovozi eshitilib, hammani kar va chang tutuni bilan bo'g'ib yubordi. Frantsuzning rangi oqarib ketdi va yana eshik tomon yugurdi.
Per frantsuz tilidagi bilimini oshkor qilmaslik niyatini unutib, to'pponchani tortib olib, uni tashlab, ofitserning oldiga yugurdi va u bilan frantsuz tilida gaplashdi.
- Vous n "etes pas lucke? [Jarohat olganmisiz?] - dedi u.
"Je crois que non," deb javob qildi ofitser o'zini his qilib, "mais je l "ai manque belle cette fois ci", deb qo'shib qo'ydi va devordagi yirtilgan gipsni ko'rsatib. "Quel est cet homme? [Yo'q shekilli. .. lekin bu bir vaqtlar yaqin edi. Bu odam kim?] - Perga qattiq qarab, dedi ofitser.
- Oh, je suis vraiment au desespoir de ce qui vient d "keluvchi, [Ah, rostdan ham bo‘lgan voqeadan umidsizlikka tushib qoldim,] - dedi Per tezda o‘z rolini butunlay unutib. - C" est un fou, un malheureux qui ne savait pas ce qu "il faisait. [Bu nima qilayotganini bilmagan badbaxt telba.]
Ofitser Makar Alekseevichning oldiga borib, uning yoqasidan ushlab oldi.
Makar Alekseich, xuddi uxlab qolgandek, lablarini ajratib, devorga suyanib, chayqalib ketdi.
- Brigand, tu me la payeras, - dedi frantsuz qo'lini tortib.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Qaroqchi, buning uchun menga pul to‘laysiz. Birodarimiz g‘alabadan keyin rahm-shafqat qiladi, lekin xoinlarni kechirmaymiz, — deya qo‘shib qo‘ydi u yuzida ma’yus tantanavorlik bilan, go‘zal shijoatli ishora bilan.
Per frantsuz tilida ofitserni bu mast, aqldan ozgan odamdan talab qilmaslikka ko'ndirishni davom ettirdi. Frantsuz o'zining ma'yus ko'rinishini o'zgartirmasdan, jimgina tingladi va birdan tabassum bilan Perga o'girildi. U bir necha soniya jimgina unga qaradi. Uning xushbichim chehrasi fojiali mehribon ifodaga ega bo'lib, qo'lini uzatdi.
- Vous m "avez sauve la vie! Vous etes Francais, [Sen mening hayotimni saqlab qolding. Sen fransuzsan,]" dedi u. Fransuz uchun bu xulosani inkor etib bo'lmas edi. hayot, m r Ramball "I capitaine du 13 me leger [13-chi yengil polk kapitani janob Rambal], shubhasiz, eng buyuk ish edi.
Ammo bu xulosa va ofitserning unga asoslangan ishonchi qanchalik shubhasiz bo'lmasin, Per uni hafsalasi pir qilish kerak deb hisobladi.
"Je suis Russe, [men rusman]", dedi Per tezda.
- Ti ti ti, a d "autres, [boshqalarga ayting] - dedi frantsuz barmog'ini burni oldida siltab, jilmayib. - Tout a l "heure vous allez me conter tout ca", dedi. – Charme de rencontrer un compatriote. Eh bien! qu "allons nous faire de cet homme? [Endi bularning barchasini menga aytib berasiz. Bir vatandosh bilan uchrashish juda yoqimli. Xo'sh! Bu odam bilan nima qilishimiz kerak?] - qo'shib qo'ydi u Perga akasi sifatida murojaat qilib. Agar Per frantsuz bo'lmasa, bir vaqtlar dunyodagi eng yuqori unvonni olgan bo'lsa, u undan voz kecha olmadi, dedi frantsuz ofitserining yuzidagi ifoda va ohangda.Oxirgi savolga Per yana bir bor Makar Alekseich kimligini tushuntirdi. , ularning kelishidan oldin mast, aqldan ozgan odam undan olishga ulgurmagan to'pponchani sudrab olib ketganini va uning qilmishini jazosiz qoldirishni so'raganini tushuntirdi.
Frantsuz ko'kragini chiqarib, qo'li bilan qirollik ishorasini qildi.
- Vous m "avez sauve la vie. Vous etes Francais. Vous me demandez sa grace? Je vous l" accorde. Qu "on emmene cet homme, [Siz mening hayotimni saqlab qoldingiz. Siz fransuzsiz. Uni kechirishimni xohlaysizmi? Men uni kechiraman. Bu odamni olib keting", dedi frantsuz ofitseri tez va shijoat bilan, nima qilganini qo'lidan ushlab. hayotini saqlab qolish uchun Perning frantsuz tiliga ishlab chiqdi va u bilan birga uyga ketdi.
Hovlida bo‘lgan askarlar o‘q ovozini eshitib, o‘tish joyiga kirib, nima bo‘lganini so‘rab, aybdorlarni jazolashga tayyor ekanliklarini bildirishdi; ammo ofitser ularni qattiq to'xtatdi.
"On vous demandera quand on aura besoin de vous, [kerak bo'lganda, sizni chaqirishadi", dedi u. Askarlar ketishdi. Bu orada oshxonada bo'lgan botmen ofitserga yaqinlashdi.
"Kapitan, ils ont de la suupe et du gigot de mouton dans la cuisine", dedi u. - Faut il vous l "aporter? [Kapitan oshxonada sho'rva va qovurilgan qo'zichoq bor. Uni olib kelmoqchimisiz?]
- Oui, et le vin, [Ha, va sharob,] - dedi kapitan.

Frantsuz ofitseri Per bilan birga uyga kirdi. Per kapitanni frantsuz emasligiga yana bir bor ishontirishni o'zining burchi deb hisobladi va ketishni xohladi, ammo frantsuz ofitseri bu haqda eshitishni xohlamadi. U shunchalik xushmuomala, mehribon, xushmuomala va o'z hayotini saqlab qolgani uchun chin dildan minnatdor ediki, Per uni rad etishga jur'at eta olmadi va u bilan birga birinchi xonaga kirgan zalda o'tirdi. Perning frantsuz emasligi haqidagi da'vosiga ko'ra, kapitan qanday qilib bunday xushomadgo'y unvondan voz kechish mumkinligini tushunmay, yelkasini qisib, agar u albatta rus sifatida tanilishni xohlasa, shunday bo'lishini aytdi, lekin Shunday bo'lsa-da, u hayotni saqlab qolgani uchun minnatdorchilik hissi bilan u bilan abadiy bog'langan.
Agar bu odam hech bo'lmaganda boshqalarning his-tuyg'ularini tushunish qobiliyatiga ega bo'lganida va Perning his-tuyg'ularini taxmin qilganida, Per, ehtimol, uni tark etgan bo'lar edi; ammo bu odamning o'zi bo'lmagan hamma narsaga jonli o'tolmasligi Perni mag'lub etdi.
- Francais ou prince russe incognito, [frantsuz yoki rus shahzodasi inkognito] - dedi frantsuz Perning iflos, lekin yupqa ichki kiyimi va qo'lidagi uzukga qarab. - Je vous dois la vie je vous offfre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offfre mon amitie. Je ne vous dis que ca. [Men senga hayotim uchun qarzdorman va senga do‘stlikni taklif qilaman. Fransuz haqorat va xizmatlarni hech qachon unutmaydi. Men o‘zimning xizmatimni taklif qilaman. senga do'stlik, boshqa demayman.]
Uning ovozida, yuz ifodasida, bu ofitserning imo-ishoralarida juda yaxshi tabiat va olijanoblik (frantsuzcha ma'noda) bor ediki, Per frantsuzning tabassumiga behush tabassum bilan javob berdi: cho'zilgan qo'lni silkitdi.
- Kapitan Ramball du treizieme leger, decore pour l "affaire du Sept, [Kapitan Ramball, o'n uchinchi engil polk, Faxriy legionning yettinchi sentabrdagi harakati uchun,] - u o'zini o'zini tutib bo'lmas tabassum bilan tanishtirdi. — Voudrez vous bien me dire a hadya, a qui "j" ai l "honneur de parler aussi agreablement au lieu de rester a l" ambulance avec la balle de ce fou dans le corps. Shunchalik mehribonmisiz, hozir kim bilan ekanligimni aytsangiz, bu jinnining o'qi tanasida kiyinish joyida bo'lish o'rniga, shunday yoqimli suhbatlashish sharafiga muyassar bo'ldimmi?]
Per o'z ismini ayta olmasligini aytdi va qizarib, ism o'ylab topmoqchi bo'lib, nima uchun buni aytolmasligining sabablari haqida gapira boshladi, lekin frantsuz shoshib uning gapini bo'ldi.
"De grace", dedi u. - Je comprends vos raisons, vous etes officier ... officier superieur, peut etre. Vous avez porte les armes contre nous. Ce n "est pas mon affaire. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [To‘liq yozing, iltimos. Men sizni tushunaman, siz ofitsersiz... shtab xodimi, balki. Sen bizga qarshi xizmat qilding, bu mening ishim emas. Men sendan jonimni qarzdorman. Menga shu kifoya, men hammasi senikiman. Sen zodagonmisan?] - u biroz savol bilan qo'shib qo'ydi. Per boshini egdi. - Votre nom de bapteme, s "il vous plait? Je ne talabe pas davantage. Janob Per, so'rayman... Parfe. C "est tout ce que je desire savoir. [Ismingiz? Men boshqa hech narsa so‘ramayman. Janob Per, aytdingizmi? Yaxshi. Menga kerak bo‘lgan narsa shu.]
Frantsuzlar o'zlari bilan olib kelgan rus yerto'lasidan qovurilgan qo'zi go'shti, omlet, samovar, aroq va sharob olib kelinganida, Ramball Perdan ushbu kechki ovqatda ishtirok etishni so'radi va darhol sog'lom va och odam kabi ishtiyoq bilan va tezda. , ovqatlana boshladi, kuchli tishlari bilan tez chaynab, doimo lablarini urib, zo'r, exquis! [ajoyib, zo'r!] Uning yuzi qizarib, terga botgan. Per och edi va kechki ovqatda mamnuniyat bilan qatnashdi. Morel, tartibli, bir idish iliq suv olib keldi va ichiga bir shisha qizil sharob qo'ydi. Bundan tashqari, u oshxonadan sinov uchun olib ketgan bir shisha kvas olib keldi. Bu ichimlik allaqachon frantsuzlarga ma'lum bo'lgan va nom oldi. Ular kvasni limonad de cochon (cho'chqa go'shti limonadi) deb atashdi va Morel oshxonadan topgan bu limonad de kochonni maqtashdi. Ammo kapitan Moskvadan o'tish paytida sharob olganligi sababli, u Morelga kvas berdi va bir shisha Bordo oldi. U shishani bo'yniga qadar peçete bilan o'rab, o'zini va Per sharobini quydi. Ochlik va sharobdan qoniqish kapitanni yanada jonlantirdi va u kechki ovqat paytida gapirishdan to'xtamadi.
- Oui, mon cher monsieur Per, je vous dois une fiere chandelle de m "avoir sauve ... de cet enrage ... J" en ai assez, voyez vous, de balles dans le corps. En voila une (yon tomoniga ishora qilib) Wagram et de deux a Smolensk, - u yonoqidagi chandiqni ko'rsatdi. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C "est a la grande bataille du 7 a la Moskowa que j" ai recu ca. Sacre dieu, c "etait beau. Il fallait voir ca, c" etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d "un petit bonhomme. Et, ma parole, malgre l" atoux que j "y ai gagne, je serais pret a recommencer. Je plains ceux qui n" ont pas vu ca. [Ha, aziz janob Per, meni bu jinnidan qutqarganingiz uchun siz uchun yaxshi sham yoqishga majburman. Ko‘rdingizmi, tanamdagi o‘qlardan to‘yib ketdim. Mana, biri Wagram yaqinida, ikkinchisi Smolensk yaqinida. Va bu oyog'i, ko'ryapsizmi, u harakat qilishni xohlamaydi. Bu Moskva yaqinidagi 7-sonli katta jang paytida. HAQIDA! bu ajoyib edi! Siz buni ko'rishingiz kerak edi, bu olov to'foni edi. Bizga og‘ir ish topshirding, maqtanasan. Va xudoga qasamki, bu kozırga qaramay (u xochga ishora qildi), men hammasini boshidan boshlashga tayyor bo'lardim. Men buni ko'rmaganlarga achinaman.]
- J "y ai ete, [men u erda edim] - dedi Per.
- Voy, hayajon! Eh bien, tant mieux, dedi frantsuz. - Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, nom d "une pipe. Et vous nous l" avez fait cranement payer. J "y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh!! c" Etait beau, janob Per. Vos grenadiers ont ete superbes, tonnerre de Dieu. Je les ai vu six fois de suite serrer les rangs, et marcher comme a une revue. Les beaux hommes! Notre roi de Neapol, qui s "y connait a china: bravo! Oh, ah! soldat comme nous autres! - dedi u jilmayib, bir lahzalik sukut saqladi. - Tant mieux, tant mieux, monsieur Per. Terribles en bataille . .. galantlar ... - u tabassum bilan ko'z qisib qo'ydi, - avec les belles, voila les Francais, monsieur Per, n "est ce pas? [Ba, rostdanmi? Hammasi yaxshi. Siz dushmanlarsiz, tan olishim kerak. Katta redut yaxshi ushlab turdi, jin ursin. Va siz bizga juda qimmatga tushdingiz. Ko‘rib turganingizdek, men u yerda uch marta bo‘lganman. Uch marta to'plarda bo'ldik, uch marta bizni kartochkalar kabi yiqitdi. Granatalaringiz zo'r edi, xudo haqi. Men ularning saflari olti marta qanday yopilganini va qanday qilib paradga qanday borishganini ko'rdim. Ajoyib odamlar! Bu holatlarda itni yegan Neapolitan qirolimiz ularga baqirdi: bravo! - Ha, ha, demak, siz bizning birodar askarimizsiz! - Qanchalik yaxshi, shuncha yaxshi, janob Per. Jangda dahshatli, go'zallarga mehribon, mana frantsuzlar, janob Per. Bunday emasmi?]
Kapitan shunchalik sodda va xushchaqchaq, xushchaqchaq, chin yurakdan va o'zidan mamnun ediki, Per unga quvnoq qarab, deyarli ko'z qisib qo'ydi. "Galant" so'zi kapitanni Moskvaning pozitsiyasi haqida o'ylashga majbur qilgan bo'lsa kerak.

Deyarli har doim kerakli natijaga bir necha usul bilan erishishingiz mumkin. Bu axborot xavfsizligi sohasiga ham tegishli. Ba'zan, maqsadga erishish uchun siz qo'pollik qilishingiz, mustaqil ravishda teshiklarni qidirishingiz va buzilishlarni rivojlantirishingiz yoki tarmoq orqali uzatiladigan narsalarni tinglashingiz mumkin. Oxirgi variant ko'pincha eng yaxshisidir. Shuning uchun bugun biz MITM hujumlaridan foydalanib, tarmoq trafigidan biz uchun qimmatli ma'lumotlarni olishga yordam beradigan vositalar haqida gaplashamiz.

MITMf

Keling, qiziqarli nomzodlardan biri bilan boshlaylik. Bu sergio-proksi ustiga qurilgan odam-in-the-middle hujumlari uchun butun ramka. Yaqinda Kali Linux-ga kiritilgan. Uni o'zingiz o'rnatish uchun omborni klonlash va bir nechta buyruqlarni bajarish kifoya:

# setup.sh # pip install -r requirements.txt

# pip install -r requirements.txt

U plaginlar orqali kengaytirilishi mumkin bo'lgan arxitekturaga ega. Ulardan asosiylari quyidagilardan iborat:

  • Spoof - ARP / DHCP spoofing, ICMP qayta yo'naltirishlari va DNS so'rovlarini o'zgartirish yordamida trafikni qayta yo'naltirish imkonini beradi;
  • Sniffer - bu plagin turli protokollar uchun kirish urinishlarini nazorat qiladi;
  • BeEFAutorun - OT turi va mijoz brauzeri asosida BeEF modullarini avtomatik ravishda ishga tushirish imkonini beradi;
  • AppCachePoison - keshni zaharlash hujumini amalga oshiradi;
  • SessionHijacking - seanslarni o'g'irlaydi va qabul qilingan cookie-fayllarni firelis profilida saqlaydi;
  • BrowserProfiler - brauzer tomonidan ishlatiladigan plaginlar ro'yxatini olishga harakat qiladi;
  • FilePwn - HTTP orqali yuborilgan fayllarni Backdoor Factory va BDFProxy yordamida almashtirish imkonini beradi;
  • Inject - HTML sahifasiga ixtiyoriy tarkibni kiritadi;
  • jskeylogger - JavaScript keyloggerni mijoz sahifalariga kiritadi.

Agar bu funksiya siz uchun etarli bo'lmasa, tegishli kengaytmani qo'llash orqali har doim o'zingiznikini qo'shishingiz mumkin.

shlakli chavandoz

Yana bir e'tiborga loyiq yordamchi dastur. To'g'ri, bugungi kunda ko'rib chiqilgan barcha boshqa vositalardan farqli o'laroq, u juda tor ixtisoslashgan. Loyiha muallifining o'zi ta'kidlaganidek, uni bunday yordamchi dasturni yaratishga kirishish testlari paytida ma'murlar SSH/Telnet/rlogin orqali ulangan Linux/UNIX serverlarida joylashganligi sabab bo'lgan. Va ko'p hollarda, ma'murlar mashinasiga kirish maqsadli serverga kirishdan ko'ra ancha oson edi. Tizim ma'murining mashinasiga kirganingizdan so'ng, PuTTY ishlayotganiga ishonch hosil qilish va tajovuzkorga teskari ko'prik qurish uchun ushbu vositadan foydalanish qoladi.

Yordamchi dastur nafaqat administrator va masofaviy server (shu jumladan parollar) o'rtasidagi "aloqa" ni aniqlashga, balki ma'lum bir seans ichida ixtiyoriy qobiq buyruqlarini bajarishga ham imkon beradi. Va bularning barchasi foydalanuvchi (administrator) uchun mutlaqo shaffof bo'ladi. Agar siz texnik tafsilotlarga qiziqsangiz, masalan, PuTTY jarayonini amalga oshirish qanday amalga oshirilayotgani, muallifning taqdimotini o'qishni maslahat beraman.

Sakkiz yildan ko'proq vaqt oldin tug'ilgan juda eski yordamchi dastur. Cookie-fayllarni o'g'irlash orqali seanslarni klonlash uchun mo'ljallangan. Sessiyani o'g'irlash uchun u xostlarni aniqlash (ochiq simsiz tarmoq yoki markazga ulangan taqdirda) va ARP zaharlanishini amalga oshirishda asosiy ko'nikmalarga ega. Yagona muammo shundaki, bugungi kunda, sakkiz yil avvalgidan farqli o'laroq, Yahoo yoki Facebook kabi deyarli barcha yirik kompaniyalar SSL shifrlashdan foydalanadilar, bu esa ushbu vositani butunlay foydasiz qiladi. Shunga qaramay, Internetda hali ham SSL-dan foydalanmaydigan resurslar etarli, shuning uchun yordam dasturini o'chirishga hali erta. Uning afzalliklari orasida Firefox-ga avtomatik ravishda integratsiyalashuvi va har bir ushlangan sessiya uchun alohida profil yaratishi kiradi. Manba kodi omborda mavjud va uni quyidagi buyruqlar ketma-ketligidan foydalanib o'zingiz qurishingiz mumkin:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net sessiya o'g'ri

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp

# setcap cap_net_raw,cap_net_admin=eip sessionthief

Proksi Fuzz

ProzyFuzz MITM hujumlari bilan bevosita aloqasi yo'q. Nomidan taxmin qilganingizdek, vosita fuzzing uchun mo'ljallangan. Bu python-da amalga oshirilgan deterministik bo'lmagan kichik tarmoq fuzzeri bo'lib, u tarmoq trafik paketlarining mazmunini tasodifiy o'zgartiradi. TCP va UDP protokollarini qo'llab-quvvatlaydi. Faqat bir tomonni bukish uchun sozlash mumkin. Ba'zi tarmoq ilovalarini (yoki protokollarini) tezda sinab ko'rish va PoC ni ishlab chiqish kerak bo'lganda foydalidir. Foydalanish misoli:

Python proxyfuzz -l -r -p

python proxyfuzz -l -r -p

Variantlar ro'yxati quyidagilarni o'z ichiga oladi:

  • w - fuzzing boshlanishidan oldin yuborilgan so'rovlar sonini belgilaydi;
  • c - faqat mijozni (aks holda har ikki tomonni) fuzz;
  • s - faqat serverni noaniq qilish (aks holda har ikki tomon);
  • u - UDP protokoli (aks holda TCP ishlatiladi).

Middleler

DEF CON konferentsiyasida taqdim etilgan, turli protokollarga MITM hujumlarini amalga oshirish uchun yordamchi dastur. Alfa versiyasi HTTP protokolini qo'llab-quvvatladi va uning arsenalida uchta ajoyib plagin mavjud edi:

  • plugin-beef.py - mahalliy tarmoqdan kelgan har qanday HTTP so'roviga Brauzerni ekspluatatsiya qilish ramkasini (BeEF) kiritadi;
  • plugin-metasploit.py - Metasploit-dan brauzer ekspluatatsiyasini yuklaydigan IFRAME-ni shifrlanmagan (HTTP) so'rovlariga kiritadi;
  • plugin-keylogger.py - HTTPS orqali yuboriladigan barcha matn maydonlari uchun JavaScript onKeyPress hodisasi ishlovchisini kiritadi, bu esa brauzerning foydalanuvchi parolini har bir belgi bo'yicha tajovuzkor serveriga butun shakl yuborilishidan oldin yuborishiga sabab bo'ladi.

Middleler nafaqat tarmoq trafigini avtomatik ravishda tahlil qiladi va undagi cookie-fayllarni topadi, balki ularni mijozdan mustaqil ravishda so'raydi, ya'ni jarayon maksimal darajada avtomatlashtirilgan. Dastur o'zi kirish huquqiga ega bo'lgan kompyuter tarmog'idagi (yoki umumiy hotspot) barcha himoyalanmagan hisoblarni to'plashni kafolatlaydi. Dastur to'g'ri ishlashi uchun tizimda quyidagi paketlar o'rnatilgan bo'lishi kerak: Scapy, libpcap, readline, libdnet, python-netfilter. Afsuski, ombor uzoq vaqt davomida yangilanmagan, shuning uchun siz o'zingiz yangi funksiyalarni qo'shishingiz kerak bo'ladi.

HTTP trafigini interaktiv tarzda tekshirish va o'zgartirish imkonini beruvchi konsol yordam dasturi. Bunday ko'nikmalar tufayli yordam dasturidan nafaqat penetratsion testerlar / xakerlar, balki undan foydalanadigan oddiy ishlab chiquvchilar ham foydalanadilar, masalan, veb-ilovalarni disk raskadrovka qilish uchun. U ilova qanday so'rovlar berishi va qanday javoblarni olishi haqida batafsil ma'lumot olish uchun ishlatilishi mumkin. Bundan tashqari, mitmproxy sizga ba'zi REST API-lari, ayniqsa yomon hujjatlashtirilganlarini qanday ishlashini o'rganishga yordam beradi.

O'rnatish juda oddiy:

$ sudo aptitude o'rnatish mitmproxy

Shuni ta'kidlash kerakki, mitmproxy mijozga o'z-o'zidan imzolangan sertifikat berish orqali HTTPS trafigini to'xtatishga ham imkon beradi. Trafikni ushlab turish va o'zgartirishni qanday o'rnatishning yaxshi namunasini topish mumkin.

Dsniff

Xo'sh, bu yordam dasturi, odatda, eshitganingizdan so'ng darhol yodga keladigan birinchi narsalardan biridir
"MITM hujumi". Asbob ancha eski, ammo faol ravishda yangilanishda davom etmoqda, bu yaxshi yangilik. Uning imkoniyatlari haqida batafsil gapirishning ma'nosi yo'q, mavjud bo'lgan o'n to'rt yil davomida u tarmoqda bir necha marta yoritilgan. Misol uchun, bunday qo'llanmada:

yoki veb-saytimizdagi ko'rsatmalar:

Nihoyat..

Odatdagidek, biz barcha kommunal xizmatlarni ko'rib chiqmadik, lekin faqat eng mashhurlarini ko'rib chiqdik, hali ham bir kun kelib gaplashishimiz mumkin bo'lgan juda ko'p taniqli loyihalar mavjud. Ko'rib turganingizdek, MITM hujumlarini amalga oshirish uchun vositalarning taqchilligi yo'q va bu tez-tez sodir bo'lmaydi, ajoyib vositalardan biri Windows ostida amalga oshiriladi. Nix tizimlari haqida aytadigan hech narsa yo'q - butun xilma-xillik. Shunday qilib, siz har doim to'g'ri o'g'irlash vositasini topishingiz mumkin deb o'ylayman.
boshqa birovning ma'lumotlari. Op, ya'ni sinov uchun.