Начало - Windows
Откриване на атаки човек по средата (MitM). Технически ЧЗВ Защита от човек по средата

В тази статия ще се опитаме да разберем теорията за атаките "човек по средата" и някои практически точки, които ще помогнат за предотвратяването на тези видове атаки. Това ще ни помогне да разберем риска, който подобни прониквания представляват за поверителността ни, тъй като MitM атаките ни позволяват да нахлуваме в комуникациите и да подслушваме нашите разговори.

Разбиране как работи интернет

За да разберете принципа на атаката "човек по средата", си струва първо да разберете как работи самият интернет. Основни точки на взаимодействие: клиенти, рутери, сървъри. Най-често срещаният комуникационен протокол между клиент и сървър е протоколът за трансфер на хипертекст (HTTP). Сърфиране в интернет чрез браузър, имейл, незабавни съобщения - всичко това се извършва чрез HTTP.

Когато влезете адресна лентавашия браузър, клиентът (вие) изпраща заявка до сървъра за показване на уеб страницата. Пакетът (HTTP GET заявка) се предава през няколко рутера към сървъра. След това сървърът отговаря с уеб страница, която се изпраща на клиента и се показва на неговия монитор. HTTP съобщенията трябва да се изпращат до безопасен режимза гарантиране на конфиденциалност и анонимност.

Фигура 1. Взаимодействие клиент-сървър

Защита на комуникационния протокол

Протоколът за защитена комуникация трябва да има всяко от следните свойства:

  1. Поверителност- само желаният получател може да прочете съобщението.
  2. Автентичност- доказана е самоличността на взаимодействащите страни.
  3. Почтеност- потвърждение, че съобщението не е било променено при пренасяне.

Ако някое от тези правила не се спазва, целият протокол е компрометиран.

Man-in-the-middle атака чрез HTTP протокол

Нападателят може лесно да извърши атака тип човек по средата, използвайки техника, наречена ARP спуфинг. Всеки във вашия Wi-Fi мрежиможе да ви изпрати фалшив ARP пакет, карайки ви несъзнателно да изпратите целия си трафик през нападателя вместо вашия рутер.

След това нападателят има пълен контрол върху трафика и може да наблюдава заявките, изпратени и в двете посоки.

Фигура 2. Модел на атака "човек по средата".


За предотвратяване на подобни атаки е създадена защитена версия на HTTP протокола. Защитата на транспортния слой (TLS) и неговият предшественик Secure Socket Layer (SSL) са криптографски протоколи, които осигуряват сигурност за предаване на данни по мрежа. Следователно защитеният протокол ще се нарича HTTPS. Можете да видите как работи защитеният протокол, като напишете в адресната лента на вашия браузър (обърнете внимание на S в https).

Атака "човек по средата" срещу лошо внедрен SSL

Използва съвременен SSL добър алгоритъмкриптиране, но няма значение дали е внедрено неправилно. Ако хакер може да прихване заявката, той може да я промени, като премахне "S" от искания URL, като по този начин заобиколи SSL.

Такова прихващане и модифициране на заявката може да бъде забелязано. Например, ако заявите https://login.yahoo.com/ и отговорът е http://login.yahoo.com/ , това трябва да породи подозрения. Към момента на писане тази атака действително работи върху услугата имейл Yahoo.

Фигура 3. Заявка за прихващане и модификация


За да предотвратят такава атака, сървърите могат да внедрят HTTP Strict Transport Security (HSTS), механизъм, който позволява принудителна защитена връзка през HTTPS протокола. В този случай, ако атакуващ промени заявката, като премахне „S“ от URL адреса, сървърът пак ще пренасочи потребителя с пренасочване 302 към страница със защитен протокол.

Фигура 4. Диаграма на работа на HSTS


Този начин на внедряване на SSL е уязвим за друг вид атака - нападателят създава SSL връзка към сървъра, но използва различни трикове, за да принуди потребителя да използва HTTP.

Фигура 5. Модел на HSTS атака


За да предотвратят подобни атаки, съвременните браузъри като Chrome, Firefox и Tor наблюдават сайтове, използващи HSTS, и принуждават клиентска връзка към тях чрез SSL. В този случай нападателят, провеждащ атака "човек по средата", ще трябва да създаде SSL връзка с жертвата.

Фигура 6. Модел на атака, при който нападателят установява SSL връзка с жертвата


За да осигури SLL връзка на потребител, атакуващият трябва да знае как да действа като сървър. Нека разберем техническите аспекти на SSL.

Разбиране на SSL

От гледна точка на хакер, компрометирането на който и да е комуникационен протокол се свежда до намирането на слабата връзка сред изброените по-горе компоненти (поверителност, автентичност и цялост).

SSL използва асиметричен алгоритъм за криптиране. Проблемът със симетричното криптиране е, че един и същ ключ се използва за криптиране и декриптиране на данни, този подход не е валиден за интернет протоколи, защото нападателят може да проследи този ключ.

Асиметричното криптиране включва 2 ключа за всяка страна: публичен ключ, използван за криптиране, и частен ключ, използван за дешифриране на данните.

Фигура 7. Работят публични и частни ключове

Как SSL предоставя трите свойства, необходими за сигурни комуникации?

  1. Тъй като асиметричната криптография се използва за криптиране на данни, SSL осигурява частна връзка. Това криптиране не е толкова лесно да се разбие и да остане незабелязано.
  2. Сървърът потвърждава своята легитимност, като изпраща на клиента SSL сертификат, издаден от сертифициращ орган - доверена трета страна.

Ако нападателят по някакъв начин успее да се сдобие със сертификата, той може да отвори вратата за атака от типа "човек по средата". Така ще създаде 2 връзки - със сървъра и с жертвата. Сървърът в този случай смята, че атакуващият е обикновен клиент, а жертвата няма как да идентифицира атакуващия, тъй като е предоставил сертификат, доказващ, че той е сървърът.

Вашите съобщения пристигат и пристигат в криптирана форма, но следват верига през компютъра на киберпрестъпника, където той има пълен контрол.

Фигура 8. Модел на атака, ако нападателят има сертификат


Не е необходимо сертификатът да бъде фалшифициран, ако нападателят има способността да компрометира браузъра на жертвата. В този случай той може да вмъкне самоподписан сертификат, който ще бъде доверен по подразбиране. Ето как се извършват повечето атаки тип „човек по средата“. В по-сложни случаи хакерът трябва да поеме по различен път – да фалшифицира сертификата.

Проблеми със сертифициращия орган

Сертификатът, изпратен от сървъра, е издаден и подписан от сертифициращ орган. Всеки браузър има списък с надеждни сертифициращи органи и можете да ги добавяте или премахвате. Проблемът тук е, че ако решите да премахнете големи органи, няма да можете да посещавате сайтове, които използват сертификати, подписани от тези органи.

Сертификатите и сертифициращите органи винаги са били най-слабото звено в HTTPS връзката. Дори ако всичко беше внедрено правилно и всеки сертифициращ орган има солиден авторитет, пак е трудно да се примирите с факта, че трябва да се доверите на много трети страни.

Днес има повече от 650 организации, способни да издават сертификати. Ако нападател хакне някой от тях, той ще получи каквито иска сертификати.

Дори когато имаше само един сертифициращ орган, VeriSign, имаше проблем - хората, които трябваше да предотвратят атаки тип "човек по средата", продаваха услуги за прихващане.

Освен това много сертификати са създадени поради хакване на сертифициращи органи. Използвани са различни техники и трикове, за да подмамят целевия потребител да се довери на измамни сертификати.

Криминалистика

Тъй като нападателят изпраща фалшиви ARP пакети, IP адресът на нападателя не може да бъде видян. Вместо това трябва да обърнете внимание на MAC адреса, който е специфичен за всяко устройство в мрежата. Ако знаете MAC адреса на вашия рутер, можете да го сравните с MAC адреса на шлюза по подразбиране, за да разберете дали това наистина е вашият рутер или нападател.

Например в операционната система Windows можете да използвате командата ipconfig в команден ред(CMD), за да видите вашия IP адрес на шлюз по подразбиране (последен ред):

Фигура 9. Използване на командата ipconfig


След това използвайте командата arp –a, за да разберете MAC адреса на този шлюз:

Фигура 10. Използване на командата arp –a


Но има и друг начин да забележите атаката - ако сте наблюдавали мрежовата активност в момента, в който е започнала и сте наблюдавали ARP пакетите. Например, можете да използвате Wireshark за тази цел, тази програма ще ви уведоми, ако MAC адресът на шлюза по подразбиране се е променил.

Забележка: Ако нападателят правилно фалшифицира MAC адреси, проследяването му ще се превърне в голям проблем.

Заключение

SSL е протокол, който принуждава нападателя да свърши много работа, за да извърши атака. Но няма да ви предпази от държавно спонсорирани атаки или от квалифицирани хакерски организации.

Работата на потребителя е да защити своя браузър и компютър, за да предотврати вмъкването на фалшив сертификат (много често срещана техника). Също така си струва да обърнете внимание на списъка с надеждни сертификати и да премахнете тези, на които не се доверявате.

При което нападател, след като се е свързал с канал между контрагенти, се намесва в протокола за предаване, изтривайки или изкривявайки информация.

Енциклопедичен YouTube

    1 / 3

    ✪ № 4 КАК ДА СТАНЕШ ХАКЕР? "Атаката на брокера"! |ХАКВАНЕ от А до Я|

    ✪ MiTM атака на iOS. Техника и последствия

    ✪ Биткойн хронология Хакерски атакии борсови хакове на пазара на криптовалута (2012 - 2018)

    субтитри

Принцип на атака

Атаката обикновено започва с подслушване на комуникационния канал и завършва с опит на криптоаналитика да замени прихванатото съобщение и да извлече полезна информация, пренасочете го към някакъв външен ресурс.

Да предположим, че обект A планира да предаде някаква информация на обект B. Обект C има знания за структурата и свойствата на използвания метод за предаване на данни, както и за факта на планираното предаване на действителната информация, която C планира да прихване. За да извърши атака, C се „изглежда“ на обект A като B и на обект B като A. Обект A, погрешно вярвайки, че изпраща информация на B, я изпраща на обект C. Обект C, след като е получил информацията, и извършва някои действия с него (например копиране или модифициране за собствени цели) препраща данните към самия получател - B; обект Б от своя страна смята, че информацията е получена директно от А.

Примерна атака

Инжектиране на зловреден код

Атаката "човек по средата" позволява на криптоаналитика да вмъкне своя код имейли, SQL изрази и уеб страници (т.е. позволява инжектиране на SQL, инжектиране на HTML/скрипт или XSS атаки) и дори да модифицира двоични файлове, качени от потребителя, за да получи достъп до сметкапотребител или промяна на поведението на програма, изтеглена от потребителя от интернет.

Атака за понижаване

Терминът „Атака за понижаване“ се отнася до атака, при която криптоаналитик принуждава потребителя да използва по-малко сигурни функции, протоколи, които все още се поддържат поради причини за съвместимост. Този тип атака може да се извърши върху протоколите SSH, IPsec и PPTP.

За да се предпазите от Downgrade Attack, несигурните протоколи трябва да бъдат деактивирани поне от едната страна; Просто поддържането и използването на защитени протоколи по подразбиране не е достатъчно!

SSH V1 вместо SSH V2

Нападателят може да се опита да промени параметрите на връзката между сървъра и клиента, когато се установи връзка между тях. Според лекция, изнесена на Blackhat Conference Europe 2003, криптоаналитик може да "принуди" клиент да започне SSH1 сесия, като промени номера на версията "1.99" за SSH сесията на "1.51" вместо SSH2, което означава използване на SSH V1 . Протоколът SSH-1 има уязвимости, които могат да бъдат използвани от криптоаналитик.

IPsec

При този сценарий на атака криптоаналитикът подвежда жертвата си да мисли, че IPsec сесията не може да започне от другия край (сървъра). Това води до изрично препращане на съобщения, ако хост машината работи в режим на връщане назад.

PPTP

На етапа на договаряне на параметрите на PPTP сесията, атакуващият може да принуди жертвата да използва по-малко сигурно PAP удостоверяване, MSCHAP V1 (т.е. „връщане назад“ от MSCHAP V2 към версия 1) или изобщо да не използва криптиране.

Нападателят може да принуди жертвата си да повтори етапа на договаряне на параметрите на PPTP сесията (да изпрати пакет Terminate-Ack), да открадне паролата от съществуващия тунел и да повтори атаката.

Публични комуникации без защита на точността, поверителността, достъпността и целостта на информацията

Най-често срещаните средства за комуникация на тази група са социална мрежа, публична услуга за електронна поща и система за незабавни съобщения. Собственикът на ресурса, предоставящ комуникационната услуга, има пълен контрол върху информацията, обменяна между кореспондентите, и по свое усмотрение може свободно да извърши атака по всяко време.

За разлика от предишните сценарии, базирани на технически и технологични аспекти на комуникациите, в този случай атаката се основава на ментални аспекти, а именно на вкореняване в съзнанието на потребителите на концепцията за игнориране на изискванията за информационна сигурност.

Ще помогне ли криптирането?

Нека разгледаме случая на стандартна HTTP транзакция. В този случай атакуващият може доста лесно да раздели оригиналната TCP връзка на две нови: едната между себе си и клиента, другата между себе си и сървъра. Това е доста лесно да се направи, тъй като много рядко връзката между клиент и сървър е директна и в повечето случаи те са свързани чрез няколко междинни сървъра. MITM атака може да бъде извършена на всеки от тези сървъри.

Въпреки това, ако клиентът и сървърът комуникират чрез HTTPS, протокол, който поддържа криптиране, може да се извърши и атака "човек по средата". Този тип връзка използва TLS или SSL за криптиране на заявки, което изглежда ще направи канала защитен от подслушване и MITM атаки. Нападателят може да създаде две независими SSL сесии за всяка TCP връзка. Клиентът установява SSL връзка с нападателя, който от своя страна създава връзка със сървъра. В такива случаи браузърът обикновено предупреждава, че сертификатът не е подписан от доверен сертифициращ орган, но обикновените потребители на остарели браузъри могат лесно да заобиколят това предупреждение. Освен това атакуващият може да има сертификат, подписан от основния сертифициращ орган (например такива сертификати понякога се използват за DLP) и не генерира предупреждения. Освен това има редица атаки срещу HTTPS. По този начин HTTPS протоколът не може да се счита за защитен от MITM атаки за обикновените потребители. [ ] Има редица мерки за предотвратяване на някои MITM атакина https сайтове, по-специално HSTS, който забранява използването на http връзка от сайтове, закрепване на сертификати и закрепване на публичен ключ на HTTP, които забраняват подмяната на сертификати.

Откриване на MITM атака

За да откриете атака "човек по средата", трябва да анализирате мрежов трафик. Например, за да откриете SSL атака, трябва да обърнете внимание на следните параметри:

  • IP адрес на сървъра
  • DNS сървър
  • X.509 - сървърен сертификат
    • Сертификатът самоподписан ли е?
    • Подписан ли е сертификатът от сертифициращ орган?
    • Анулиран ли е сертификатът?
    • Променен ли е скоро сертификатът?
    • Други клиенти в Интернет получавали ли са същия сертификат?

Реализации на MITM атака

Изброените програми могат да се използват за извършване на атаки тип човек по средата, както и за тяхното откриване и тестване на системата за уязвимости.

Вижте също

  • Аспидистра (английски) - британски радиопредавател, използван по време на "инвазията" през Втората световна война, вариант на атаката MITM.
  • The Babington Conspiracy (англ.) - заговор срещу Елизабет I, по време на който Уолсингам прихваща кореспонденция.

Други атаки

  • „Човекът в браузъра“ е вид атака, при която нападателят е в състояние незабавно да промени параметрите на транзакцията и да промени страниците, напълно прозрачни за жертвата.
  • Атаката Meet-in-the-middle е криптографска атака, която, подобно на атаката за рожден ден, използва компромиса между време и памет.
  • „Мис в средната атака“ - ефективен методтака нареченият невъзможен диференциален криптоанализ.
  • Релейната атака е вариант на MITM атака, базирана на препращане на прихванато съобщение до валиден получател, но не и до този, за когото е предназначено съобщението.

При което нападател, след като се е свързал с канал между контрагенти, се намесва в протокола за предаване, изтривайки или изкривявайки информация.

Принцип на атака

Атаката обикновено започва с подслушване на комуникационния канал и завършва с опит на криптоаналитика да замени прихванатото съобщение, да извлече полезна информация от него и да го пренасочи към някакъв външен ресурс.

Да предположим, че обект A планира да предаде някаква информация на обект B. Обект C има знания за структурата и свойствата на използвания метод за предаване на данни, както и за факта на планираното предаване на действителната информация, която C планира да прихване. За да извърши атака, C се „изглежда“ на обект A като B и на обект B като A. Обект A, погрешно вярвайки, че изпраща информация на B, я изпраща на обект C. Обект C, след като е получил информацията, и извършва някои действия с него (например копиране или модифициране за собствени цели) препраща данните към самия получател - B; обект Б от своя страна смята, че информацията е получена директно от А.

Примерна атака

Инжектиране на зловреден код

Атаката "човек по средата" позволява на криптоаналитик да вмъква код в имейли, SQL изрази и уеб страници (т.е. позволява SQL инжектиране, инжектиране на HTML/скрипт или XSS атаки) и дори да променя качените от потребителя двоични файлове, за да получите достъп до акаунта на потребител или промените поведението на програма, изтеглена от потребителя от интернет.

Атака за понижаване

Терминът „Атака за понижаване“ се отнася до атака, при която криптоаналитик принуждава потребителя да използва по-малко сигурни функции, протоколи, които все още се поддържат поради причини за съвместимост. Този тип атака може да се извърши върху протоколите SSH, IPsec и PPTP.

За да се предпазите от Downgrade Attack, несигурните протоколи трябва да бъдат деактивирани поне от едната страна; Просто поддържането и използването на защитени протоколи по подразбиране не е достатъчно!

SSH V1 вместо SSH V2

Нападателят може да се опита да промени параметрите на връзката между сървъра и клиента, когато се установи връзка между тях. Според лекция, изнесена на Blackhat Conference Europe 2003, криптоаналитик може да "принуди" клиент да започне SSH1 сесия вместо SSH2, като промени номера на версията "1.99" за SSH сесията на "1.51", което означава използване на SSH V1 . Протоколът SSH-1 има уязвимости, които могат да бъдат използвани от криптоаналитик.

IPsec

При този сценарий на атака криптоаналитикът подвежда жертвата си да мисли, че IPsec сесията не може да започне от другия край (сървър). Това води до изрично изпращане на съобщения, ако хост машината работи в режим на връщане назад.

PPTP

На етапа на договаряне на параметрите на PPTP сесията, атакуващият може да принуди жертвата да използва по-малко сигурно PAP удостоверяване, MSCHAP V1 (т.е. „връщане назад“ от MSCHAP V2 към версия 1) или изобщо да не използва криптиране.

Нападателят може да принуди жертвата си да повтори етапа на договаряне на параметрите на PPTP сесията (да изпрати пакет Terminate-Ack), да открадне паролата от съществуващия тунел и да повтори атаката.

Публични комуникации без защита на точността, поверителността, достъпността и целостта на информацията

Най-често срещаните средства за комуникация за тази група са социална мрежа, публична имейл услуга и система за незабавни съобщения. Собственикът на ресурса, предоставящ комуникационната услуга, има пълен контрол върху информацията, обменяна между кореспондентите, и по свое усмотрение може свободно да извърши атака по всяко време.

За разлика от предишните сценарии, базирани на технически и технологични аспекти на комуникациите, в този случай атаката се основава на ментални аспекти, а именно на вкореняване в съзнанието на потребителите на концепцията за игнориране на изискванията за информационна сигурност.

Ще помогне ли криптирането?

Нека разгледаме случая на стандартна HTTP транзакция. В този случай атакуващият може доста лесно да раздели оригиналната TCP връзка на две нови: едната между себе си и клиента, другата между себе си и сървъра. Това е доста лесно да се направи, тъй като много рядко връзката между клиент и сървър е директна и в повечето случаи те са свързани чрез няколко междинни сървъра. MITM атака може да бъде извършена на всеки от тези сървъри.

Въпреки това, ако клиентът и сървърът комуникират чрез HTTPS, протокол, който поддържа криптиране, може да се извърши и атака "човек по средата". Този тип връзка използва TLS или SSL за криптиране на заявки, което изглежда ще направи канала защитен от подслушване и MITM атаки. Нападателят може да създаде две независими SSL сесии за всяка TCP връзка. Клиентът установява SSL връзка с нападателя, който от своя страна създава връзка със сървъра. В такива случаи браузърът обикновено предупреждава, че сертификатът не е подписан от доверен сертифициращ орган, но обикновените потребители на остарели браузъри могат лесно да заобиколят това предупреждение. Освен това атакуващият може да има сертификат, подписан от основния сертифициращ орган (например такива сертификати понякога се използват за DLP) и не генерира предупреждения. Освен това има редица атаки срещу HTTPS. По този начин HTTPS протоколът не може да се счита за защитен от MITM атаки за обикновените потребители. [ ] Съществуват редица мерки, които предотвратяват някои MITM атаки на https сайтове, по-специално HSTS, който забранява използването на http връзки от сайтове, закрепване на сертификати и закрепване на HTTP публичен ключ, които забраняват подмяната на сертификати.

Откриване на MITM атака

За да откриете атака "човек по средата", трябва да анализирате мрежовия трафик. Например, за да откриете SSL атака, трябва да обърнете внимание на следните параметри:

  • IP адрес на сървъра
  • DNS сървър
  • X.509 - сървърен сертификат
    • Сертификатът самоподписан ли е?
    • Подписан ли е сертификатът от сертифициращ орган?
    • Анулиран ли е сертификатът?
    • Променен ли е скоро сертификатът?
    • Други клиенти в Интернет получавали ли са същия сертификат?

Реализации на MITM атака

Изброените програми могат да се използват за извършване на атаки тип човек по средата, както и за тяхното откриване и тестване на системата за уязвимости.

Вижте също

  • Аспидистра (английски) - британски радиопредавател, използван по време на "инвазията" през Втората световна война, вариант на атаката MITM.
  • The Babington Plot (английски) - заговор срещу Елизабет I, по време на който Уолсингам прихваща кореспонденция.

Други атаки

  • „Човек в браузъра“ е вид атака, при която нападателят е в състояние незабавно да промени параметрите на транзакцията и да промени страниците, напълно прозрачни за жертвата.
  • Атаката Meet-in-the-middle е криптографска атака, която, подобно на атаката за рожден ден, използва компромис между време и памет.
  • „Пропускане в средата на атака“ е ефективен метод на така наречения невъзможен диференциален криптоанализ.
  • Релейната атака е вариант на MITM атака, базирана на препращане на прихванато съобщение до валиден получател, но не и до този, за когото е предназначено съобщението.
  • Руткитът е програма, предназначена да скрие следи от присъствието на хакер.

Напишете отзив за статията "Човек в средната атака"

Литература

Връзки

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Откъс, характеризиращ Човека в средната атака

„Quartire, quartire, logement“, каза офицерът, гледайки надолу към малкия човек със снизходителна и добродушна усмивка. – Les Francais sont de bons enfants. Que diable! Voyons! Ne nous fachons pas, mon vieux, [Апартаменти, апартаменти... Французите са добри момчета. По дяволите, да не се караме, дядо.] - добави той, като потупа уплашения и мълчалив Герасим по рамото.
- Ака! Dites donc, on ne parle donc pas francais dans cette boutique? [Е, наистина ли никой тук не говори френски?] добави той, оглеждайки се и срещайки очите на Пиер. Пиер се отдръпна от вратата.
Офицерът отново се обърна към Герасим. Той поиска Герасим да му покаже стаите в къщата.
„Господарят си отиде, не разбираш... моето е твое...“ - каза Герасим, опитвайки се да направи думите си по-ясни, като ги произнасяше навътре.
Френският офицер, усмихвайки се, разпери ръце пред носа на Герасим, като го накара да почувства, че не го разбира, и накуцвайки, отиде до вратата, където стоеше Пиер. Пиер искаше да се отдръпне, за да се скрие от него, но точно в този момент видя Макар Алексеич да се навежда от отворената врата на кухнята с пистолет в ръце. С хитростта на луд Макар Алексеич погледна французина и като вдигна пистолета, се прицели.
- На борда! - крещял пияният, натискайки спусъка на пистолета. При вика френският офицер се обърна и в същия миг Пиер се втурна към пияния. Докато Пиер грабваше и вдигаше пистолета, Макар Алексеич най-накрая натисна с пръст спусъка и се чу оглушителен изстрел, който покри всички в барутен дим. Французинът пребледня и се втурна обратно към вратата.
Забравил намерението си да не разкрива познанията си по френски език, Пиер, грабнал пистолета и го хвърлил, изтичал до офицера и му заговорил на френски.
„Vous n"etes pas blesse? [Не сте ли ранен?]", каза той.
„Je crois que non“, отговори офицерът, опипвайки се, „mais je l"ai manque belle cette fois ci,“ добави той, сочейки разхлабената мазилка в стената. „Quel est cet homme? [Изглежда не. .. но това, тъй като беше близо. Кой е този човек?] - каза офицерът, гледайки строго Пиер.
„Ah, je suis vraiment au desespoir de ce qui vient d"arriver, [О, наистина съм отчаян от това, което се случи]," бързо каза Пиер, напълно забравил ролята си. „C"est un fou, un malheureux qui ne savait pas ce qu"il faisait. [Това е един нещастен луд, който не знае какво прави.]
Офицерът се приближи до Макар Алексеич и го хвана за яката.
Макар Алексеич с отворени устни, сякаш заспиваше, се люлееше, облегнат на стената.
„Brigand, tu me la payeras“, каза французинът и махна ръката си.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Разбойник, ще ми платиш за това. Нашият брат е милостив след победата, но ние не прощаваме на предателите“, добави той с мрачна тържественост на лицето и с красив, енергичен жест.
Пиер продължи на френски да убеждава офицера да не наказва този пиян, луд човек. Французинът слушаше мълчаливо, без да променя мрачния си вид, и изведнъж се обърна към Пиер с усмивка. Той го гледа мълчаливо няколко секунди. Красивото му лице придоби трагично нежно изражение и той протегна ръка.
„Vous m"avez sauve la vie! Vous etes Francais, [Ти спаси живота ми. Ти си французин", каза той. За един французин това заключение е неоспоримо , m r Ramball „I capitaine du 13 me leger [мосю Рамбал, капитан на 13-ти лек полк] – беше без съмнение най-великото нещо.
Но колкото и несъмнено да беше това заключение и основаната на него убеденост на офицера, Пиер сметна за необходимо да го разочарова.
„Je suis Russe, [аз съм руснак“,] бързо каза Пиер.
„Ti ti ti, a d’autres, [кажи това на другите“, каза французинът, размахвайки пръст пред носа си и се усмихна. „Tout a l"heure vous allez me conter tout ca", каза той. – Charme de rencontrer un compatiote. Ех биен! qu"allons nous faire de cet homme? [Сега ще ми разкажеш всичко това. Много е хубаво да се запознаеш със сънародник. Добре! Какво да правим с този човек?] - добави той, обръщайки се към Пиер като към брат си , Дори ако Пиер не беше французин, след като веднъж получи това най-високо звание в света, той не можеше да се откаже от него, каза изразът на лицето и тонът на френския офицер, Пиер отново обясни кой е Макар Алексеич е, обяснил, че точно преди пристигането им пиян, невменяем мъж е откраднал зареден пистолет, който не са имали време да му отнемат, и е помолил деянието му да остане безнаказано.
Французинът издаде гърди и направи кралски жест с ръка.
– Vous m"avez sauve la vie. Vous etes Francais. Vous me demandez sa grace? Je vous l"accorde. Qu"on emmene cet homme, [Вие спасихте живота ми. Вие сте французин. Искате ли да му простя? Прощавам му. Отведете този човек", каза френският офицер бързо и енергично, хващайки ръката на единия който го беше спечелил, защото му спаси живота във френския Пиер, и отиде с него в къщата.
Войниците, които бяха в двора, като чуха изстрела, влязоха във вестибюла, питайки какво се е случило и изразиха готовност да накажат виновните; но полицаят категорично ги спря.
— On vous demandera quand on aura besoin de vous — каза той. Войниците си тръгнаха. Санитарят, който междувременно успя да бъде в кухнята, се приближи до служителя.
„Capitaine, ils ont de la soupe et du gigot de mouton dans la cuisine“, каза той. - Faut il vous l "apporter? [Капитане, имат супа и пържено агнешко в кухнята. Искате ли да го донесете?]
„Oui, et le vin, [Да, и вино“] каза капитанът.

Френският офицер и Пиер влязоха в къщата. Пиер смята за свой дълг отново да увери капитана, че не е французин и иска да си тръгне, но френският офицер не иска и да чуе за това. Беше толкова учтив, мил, добродушен и искрено благодарен, че спаси живота му, че Пиер нямаше духа да му откаже и седна с него в коридора, в първата стая, в която влязоха. В отговор на твърдението на Пиер, че не е французин, капитанът, очевидно не разбирайки как човек може да откаже такава ласкателна титла, сви рамене и каза, че ако наистина иска да мине за руснак, нека бъде така, но че той, въпреки тогава, всички все още са завинаги свързани с него с чувство на благодарност, че са спасили живота му.
Ако този човек беше надарен поне с някаква способност да разбира чувствата на другите и се беше досетил за чувствата на Пиер, Пиер вероятно щеше да го напусне; но оживената непроницаемост на този човек към всичко, което не беше самият той, победи Пиер.
„Francais ou prince russe incognito, [френски или руски принц инкогнито“, каза французинът, гледайки мръсното, но тънко бельо на Пиер и пръстена на ръката му. – Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [Дължа ти живота си и ти предлагам приятелство. Французинът никога не забравя нито обидата, нито услугата. Предлагам ти моето приятелство към теб не казвам нищо повече.]
Имаше толкова добродушие и благородство (във френския смисъл) в звуците на гласа, в изражението на лицето, в жестовете на този офицер, че Пиер, отговаряйки с несъзнателна усмивка на усмивката на французина, стисна протегнатата ръка.
- Capitaine Ramball du treizieme leger, decore pour l "affaire du Sept, [капитан Рамбал, тринадесети лек полк, кавалер на Ордена на почетния легион за каузата на седми септември", представи се той със самодоволна, неконтролируема усмивка, която се набръчка устните му под мустаците му - Voudrez vous bien me dire a present, a qui" j"ai l"honneur de parler aussi agreablement au lieu de rester a l"ambulance avec la balle de ce fou dans le corps [Ще бъдете ли така любезен. да ми кажеш сега с кого имам честта да говоря толкова приятно, вместо да съм на превързочен пункт с куршум от този луд в тялото си?]
Пиер отговори, че не може да каже името си и, като се изчерви, започна, опитвайки се да измисли име, да говори за причините, поради които не може да каже това, но французинът набързо го прекъсна.
"De grace", каза той. – Je comprends vos raisons, vous etes officier... officier superieur, peut être. Vous avez porte les armes contre nous. Ce n"est pas mon affaire. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [За да бъде пълно, моля. Разбирам ви, вие сте офицер... щабен офицер, Може би.Това не е моя работа. Това е достатъчно за мен.] - добави той с намек за въпрос. Je ne demande pas davantage. Мосю Пиер, dites vous... Parfait. C "est tout ce que je desire savoir. [Вашето име? Не питам нищо друго. Мосю Пиер, каза ли? Страхотно. Това е всичко, което ми трябва.]
Когато бяха донесени пържено агнешко, бъркани яйца, самовар, водка и вино от руската изба, донесени от французите, Рамбал помоли Пиер да участва в тази вечеря и веднага, лакомо и бързо, като здрав и гладен човек, започна да яде, бързо дъвчейки със здравите си зъби, непрекъснато пляскайки с устни и казвайки отлично, exquis! [чудесно, отлично!] Лицето му беше зачервено и покрито с пот. Пиер беше гладен и с удоволствие взе участие във вечерята. Морел, санитарят, донесе тенджера с топла вода и сложи в нея бутилка червено вино. Освен това той донесе бутилка квас, която взе от кухнята за проба. Тази напитка вече е била известна на французите и е получила името си. Те наричаха кваса limonade de cochon (лимонада от свинско месо) и Морел похвали тази лимонада de cochon, която намери в кухнята. Но тъй като капитанът имаше вино, получено по време на преминаването през Москва, той предостави квас на Морел и взе бутилка Бордо. Той уви бутилката до гърлото в салфетка и наля вино на себе си и на Пиер. Утоленият глад и виното още повече съживиха капитана и той говореше непрестанно по време на вечерята.
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m"avoir sauve... de cet enrage... J"en ai assez, voyez vous, de balles dans le corps. En voila une (той посочи настрани) a Wagram et de deux a Смоленск,” той показа белега, който беше на бузата му. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C"est a la grande bataille du 7 a la Moskowa que j"ai recu ca. Sacre dieu, c"etait beau. Il fallait voir ca, c"etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d"un petit bonhomme. Et, ma parole, malgre l"atoux que j"y ai gagne, je serais pret a recommencer. Je plains ceux qui n"ont pas vu ca. [Да, скъпи ми господин Пиер, длъжен съм да запаля една хубава свещ за вас, защото вие ме спасихте от този луд. Виждате ли, имам достатъчно от куршумите, които са в тялото ми. Ето единия близо до Ваграм, другия близо до Смоленск. И този крак, виждате ли, не иска да се движи. Това беше по време на голямата битка на 7-ми край Москва. ЗА! беше прекрасно! Трябваше да видиш, че беше потоп от огън. Дадохте ни трудна работа, можете да се похвалите с това. И за Бога, въпреки този коз (той посочи кръста), щях да съм готов да започна всичко отначало. Съжалявам за тези, които не са видели това.]
„J"y ai ete, [бях там]", каза Пиер.
- Бах, измамник! „Eh bien, tant mieux“, каза французинът. – Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, nom d"une pipe. Et vous nous l"avez fait cranement payer. J"y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh!! c"etait beau, Monsieur Pierre. Vos grenadiers ont ete superbes, tonnerre de Dieu. Je les ai vu six fois de suite serrer les rangs, et marcher comme a une revue. Les beaux hommes! Notre roi de Naples, qui s"y connait a cre: bravo! Ah, ah! soldat comme nous autres! - каза той, усмихвайки се, след момент на мълчание. - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille. .. galants... - той намигна с усмивка, - avec les belles, voila les Francais, monsieur Pierre, n"est ce pas? [Ба, наистина ли? Толкова по-добре. Вие сте яростни врагове, трябва да призная. Големият редут се държеше добре, по дяволите. И ни накарахте да платим скъпо. Бил съм там три пъти, както ме виждате. Три пъти бяхме на пушките, три пъти ни събаряха като картови войници. Вашите гренадири бяха великолепни, за бога. Видях как редиците им се сключиха шест пъти и как маршируваха като на парад. Прекрасни хора! Нашият неаполитански крал, който изяде кучето в тези работи, им вика: браво! - Ха, ха, значи ти си наш брат войник! - Толкова по-добре, толкова по-добре, г-н Пиер. Страшни в битка, добри към красавиците, това са французите, господин Пиер. не е ли така?]
Капитанът беше толкова наивно и добродушно весел, всеотдаен и доволен от себе си, че Пиер едва не намигна на себе си, като го гледаше весело. Вероятно думата „галант“ накара капитана да се замисли за ситуацията в Москва.

Атаката "човек по средата" е общо име за различни техники, насочени към получаване на достъп до трафика като посредник. Поради голямото разнообразие от тези техники е проблематично да се приложи един единствен инструмент за откриване на тези атаки, който да работи за всички възможни ситуации. Например, при атака "човек по средата" в локална мрежа обикновено се използва ARP spoofing (отравяне). И много инструменти за откриване на атаки тип „човек по средата“ наблюдават промените в двойките Ethernet адреси/или докладват за подозрителна ARP активност чрез пасивно наблюдение на ARP заявки/отговори. Но ако тази атака се използва на злонамерено конфигуриран прокси сървър, VPN или други опции, които не използват ARP отравяне, тогава такива инструменти са безпомощни.

Целта на този раздел е да прегледа някои техники за откриване на атаки тип човек по средата, както и някои инструменти, предназначени да определят дали сте обект на MitM атака. Поради разнообразието от методологии и сценарии за внедряване, 100% откриване не може да бъде гарантирано.

1. Откриване на модификация на трафика

Както вече споменахме, атаките тип човек по средата не винаги използват ARP спуфинг. Следователно, въпреки че откриването на активност на ниво ARP е най-популярният метод за откриване, повече по универсален начине откриването на модификация на трафика. Програмата mitmcanary може да ни помогне с това.

Принципът на работа на програмата е, че прави „контролни“ заявки и запазва получените отговори. След това той повтаря същите заявки на определени интервали и сравнява отговорите, които получава. Програмата е доста интелигентна и за да избегне фалшиви положителни резултати, идентифицира динамични елементи в отговорите и ги обработва правилно. Веднага щом програмата открие следи от активността на инструментите за атака на MitM, тя съобщава за това.

Примери за това как някои инструменти могат да „наследяват“:

  • MITMf по подразбиране променя всички HTTPS URL адреси в HTML кода на HTTP. Открит чрез сравняване на HTTP съдържание.
  • Zarp + MITMProxy, MITMProxy има функционалност, която ви позволява да изчистите HTTP компресията, това се използва за прозрачност на предавания трафик, тази комбинация се открива чрез изчезването на предишна налична компресия
  • Респондент, идентифициран чрез внезапни промени в трансформацията на mDNS отговорите: неочакван отговор; отговорът е вътрешен, но се очаква външен; отговорът е различен от очакваното IP
  • MITMCanary срещу MITMf:

  • MITMCanary срещу Responder:

  • MITMCanary срещу Zarp + MITMProxy:

Sudo pip инсталирайте Cython sudo apt-get инсталирайте python-kivy python-dbus sudo pip инсталирайте plyer uuid urlopen анализ заявка simplejson datetime git клонинг https://github.com/CylanceSPEAR/mitmcanary.git cd mitmcanary/

Както вече споменахме, mitmcanary трябва да започне да работи с контролни заявки. За да направите това, отидете в директорията

CD услуга/

И стартирайте файла setup_test_persistence.py:

Python2 setup_test_persistence.py

Това ще отнеме известно време - изчакайте да приключи. Не трябва да има съобщения за грешка (ако е така, тогава липсват някои зависимости).

Ще изведе нещо подобно:

Mial@HackWare:~/bin/mitmcanary/service$ python2 setup_test_persistence.py Открита е по-стара версия на конфигурацията (0 вместо 14) Конфигурацията се надстройва. Дневникът на прочистването е активиран. Анализира се... Чистката приключи!

Запишете вход /home/mial/.kivy/logs/kivy_16-11-01_0.txt v1.9.1 v2.7.12+ (по подразбиране, 1 септември 2016 г., 20:27:38)

След като този процес приключи, в същата директория изпълнете (това ще стартира фонов процес):

Python2 main.py

След това отворете нов терминален прозорец и отидете до крайната директория с mitmcanary. Моята директория е bin/mitmcanary/, така че влизам

CD контейнер/mitmcanary/

След като този процес приключи, в същата директория изпълнете (това ще стартира фонов процес):

и направете там:

Първият прозорец показва нещо като: Mial@HackWare:~/bin/mitmcanary/service$ python2 main.py Регистрирайте се в /home/mial/.kivy/logs/kivy_16-11-01_1.txt v1.9.1 v2.7.12+ (по подразбиране, 1 септември 2016 г., 20:27:38) използвайки

за слушане на сокет за Tuio на 127.0.0.1:3000 Спящ режим за 60 секунди Спящ режим за 60 секунди Спящ режим за 60 секунди Спящ режим за 60 секунди Спящ режим за 60 секунди Спящ режим за 60 секунди

Тези. Програмата прави заявки за контрол веднъж на минута и търси признаци на атака "човек по средата".

Вторият прозорец също съдържа изход + отваря се тъмен прозорец; авторите на програмата наричат ​​този прозорец „графичен интерфейс“:

Можете да изчакате известно време и да сърфирате в интернет, за да се уверите, че програмата не издава фалшиви предупреждения.

Нека опитаме класическата програма Ettercap.

Стартирам обикновена MitM атака с ARP спуфинг. mitmcanary не реагира на самото ецване. Инструментът mitmcanary генерира трафика сам, т.е. не е необходимо действие от потребителя. След известно време се появява едно единствено предупреждение, което не се потвърждава при последващи проверки. Но подобно предупреждение се появява след няколко минути. Без допълнителен анализ ми е трудно да кажа дали това е пример за фалшив положителен резултат - много прилича на него. Напълно възможно е това предупреждение да е причинено от повреда в комуникацията поради необходимостта трафикът да премине допълнителни маршрути или поради особеностите на моята интернет връзка с лошо качество. Тъй като резултатът не е очевиден (по-вероятно е „не“, отколкото „да“), нека опитаме програмата Bettercap, която има различни модули. Не се съмнявам, че при използване на различни Ettercap и/или добавкидопълнителни програми

За чистота на експеримента рестартирам оборудването, стартирам mitmcanary на атакуваната машина и Bettercap на атакуващата. В същото време не е необходимо отново да се правят заявки за управление на атакуваната машина - те се записват във файл в директорията с програмата. Тези. Просто стартирайте услугата и графичния интерфейс.

И в атакуващата машина ще стартираме Bettercap с активирани парсери:

Sudo bettercap -X

Появяват се отделни предупреждения, които също приличат повече на фалшиви положителни резултати.

Но стартиране на тази команда:

Sudo bettercap -X --прокси

На атакуваната машина се генерират голям брой предупреждения за възможна атака човек по средата:

И така, колкото по-мощен е инструментът за атака тип човек по средата, толкова повече следи оставя в трафика. За практическа употреба mitmcanary трябва да бъдат изпълнени следните условия:

  • правете първоначални заявки в доверена мрежа, когато сте сигурни, че няма посредник при предаването на трафика;
  • редактирайте ресурсите, към които се правят заявки за проверка, тъй като професионален хакер може да добави ресурси по подразбиране към изключения, което ще го направи невидим за този инструмент.

2. Откриване на ARP спуфинг (ARP кеш отравяне)

Много често атака от типа "човек по средата" на локална мрежа започва с ARP отравяне. Ето защо много инструменти, предназначени за откриване на MitM атаки, се основават на механизъм за наблюдение на промените в ARP кеша, който присвоява съответствие между Ethernet (MAC адреси) и IP адреси.

Като пример за такива програми можем да си припомним arpwatch, arpalert и голям брой нови програми. Програмата ArpON не само следи промените в ARP кеша, но и го защитава от тях.

Като пример, нека стартираме arpwatch в режим на отстраняване на грешки, без да създаваме разклонения във фонов режим и да изпращаме съобщения по пощата. Вместо това съобщенията се изпращат до stderr (стандартен изход за грешка).

Sudo /usr/sbin/arpwatch -d

Нека стартираме Ettercap на атакуващата машина и да започнем ARP спуфинг. На атакуваната машина виждаме:

Програмата arpwatch ще ви помогне бързо да разберете за нови устройства, свързани към вашия локална мрежа, както и промени в ARP кеша.

Друг инструмент за откриване на ARP спуфинг в реално време е приставката Ettercap, наречена arp_cop. На атакуваната машина стартирайте Ettercap, както следва:

Sudo ettercap -TQP arp_cop ///

И на нападателя ще започнем ARP отравяне. Предупрежденията веднага започват да се появяват на атакуваната машина:

3. Откриване на DNS спуфинг

DNS spoofing показва, че има посредник между вас и вашата дестинация, който може да променя вашия трафик. Как можете да откриете, че DNS записите са били подправени? Най-лесният начин да направите това е да сравните с отговорите от сървър за имена, на който имате доверие. Но записите в отговора, изпратен на вашата заявка, също могат да бъдат заменени...

Тези. трябва да проверите или чрез криптиран канал (например чрез Tor), или да използвате нестандартни настройки (друг порт, TCP вместо UDP). Приблизително за това е предназначена sans програмата от XiaoxiaoPu (поне доколкото аз разбирам). Успях да използвам тази програма за пренасочване на DNS заявки през Tor и чрез нестандартни настройки към моя DNS сървър. Но не можах да я накарам да ми покаже съобщения за подправяне на DNS отговор. Без това смисълът на програмата се губи.

Не можах да намеря по-достойни алтернативи.

По принцип, като се има предвид, че DNS spoofers обикновено наблюдават само порт 53 и само UDP протокола, дори ръчно е достатъчно просто да проверите факта на DNS spoofing, въпреки че това изисква собствен DNS сървър с нестандартна конфигурация. Например, на атакуващата машина създадох файл dns.confсъс следното съдържание:

Местен mi-al.ru

Тези. при искане на DNS запис за уебсайта mi-al.ru, IP адресът на машината на нападателя ще бъде изпратен вместо истинския IP адрес.

Пускам на атакуващата машина:

Sudo bettercap --dns dns.conf

И на атакувания правя две проверки:

Изкопайте mi-al.ru # и изкопайте mi-al.ru -p 4560 @185.117.153.79

Резултати:

Mial@HackWare:~$ dig mi-al.ru ;<<>> DiG 9.10.3-P4-Debian<<>> mi-al.ru ;; глобални опции: +cmd ;; Получих отговор: ;; ->>ЗАГЛАВКА<<- opcode: QUERY, status: NOERROR, id: 51993 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;mi-al.ru. IN A ;; ANSWER SECTION: mi-al.ru. 86400 IN A 192.168.1.48 ;; Query time: 2 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Wed Nov 02 09:25:20 MSK 2016 ;; MSG SIZE rcvd: 42 mial@HackWare:~$ dig mi-al.ru -p 4560 @185.117.153.79 ; <<>> DiG 9.10.3-P4-Debian<<>> mi-al.ru -p 4560 @185.117.153.79 ;; глобални опции: +cmd ;; Получих отговор: ;; ->>ЗАГЛАВКА<<- opcode: QUERY, status: NOERROR, id: 401 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;mi-al.ru. IN A ;; ANSWER SECTION: mi-al.ru. 3799 IN A 185.26.122.50 ;; Query time: 304 msec ;; SERVER: 185.117.153.79#4560(185.117.153.79) ;; WHEN: Wed Nov 02 09:25:27 MSK 2016 ;; MSG SIZE rcvd: 53

Вижда се, че за „обикновена“ DNS заявка е изпратен локален IP 192.168.1.48, а при заявка на DNS на нетипичен порт е изпратен правилният IP адрес на сървъра.

Ако сървърът е конфигуриран да използва TCP (а не UDP), тогава командата ще изглежда така:

Изкопайте mi-al.ru -p 4560 +tcp @185.117.153.79

Очевидно липсва инструмент, който сам да следи DNS отговорите в трафика, да ги проверява повторно спрямо алтернативен източник и да алармира в случай на подправяне.

За да избегнете настройването на собствен отдалечен DNS, можете да правите заявки към сървъра за имена чрез Tor. Тъй като целият трафик на Tor е криптиран, DNS отговорите, получени по този начин, са извън възможностите на един посредник. Ако Tor все още не е инсталиран, инсталирайте го.

Sudo apt-get install tor

Sudo pacman -S tor

Стартирайте услугата:

Sudo systemctl стартира tor

Ако имате нужда от нея, добавете тази услуга към стартиране:

Sudo systemctl активира tor

Отворете файла /etc/tor/torrcи добавете следните редове там:

DNSPort 530 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit,.onion

Обърнете внимание на числото 530. Това е номерът на порта; вместо 530 можете да посочите всеки друг (неизползван) порт. Основното нещо е да го запомните.

Проверяваме отново:

Изкопайте mi-al.ru # и изкопайте mi-al.ru -p 530 @localhost

Сега посочваме като сървър локален хости напишете номера на порта, който сте посочили в настройките /etc/tor/torrc.

Както можете да видите от следната екранна снимка, DNS spoofing атака се извършва на машината, на която е направена проверката:

4. Търсете мрежови интерфейси в безразборен режим

Ако във вашата локална мрежа има (и особено ако внезапно се появи) оборудване в безразборен режим, това е много подозрително, въпреки че не показва ясно атака от тип човек по средата.

В този режим мрежовата карта ви позволява да получавате всички пакети, независимо към кого са адресирани.

В нормално състояние Ethernet интерфейсът използва филтриране на пакети на ниво връзка и ако MAC адресът в целевата заглавка на получения пакет не съвпада с MAC адреса на текущия мрежов интерфейс и не се излъчва, тогава пакетът се отхвърля. В „промискуитетен“ режим филтрирането на мрежовия интерфейс е деактивирано и всички пакети, включително тези, които не са предназначени за текущия възел, са разрешени в системата.

Повечето операционни системи изискват администраторски права, за да активират безразборния режим. Тези. Настройването на мрежова карта на безразборен режим е умишлено действие, което може да служи за целите на подслушването.

За търсене на мрежови интерфейси в безразборен режим има плъгин, наречен Ettercap, наречен search_promisc.

Пример за стартиране на плъгина:

Sudo ettercap -TQP search_promisc ///

Работата на приставката не е напълно надеждна; възможно е да възникнат грешки при определяне на режима на мрежовия интерфейс.

Заключение

Някои методи за атака "човек по средата" оставят много следи, а някои (като пасивно търсене на идентификационни данни за прокси) са невъзможни или почти невъзможни за откриване.

MTProto използва оригинален метод за постигане на надеждност при уязвими в момента мобилни комуникации и скорост при доставка на големи файлове (например снимки, видео и документи с размер до 1 GB). Този документ има за цел да изясни детайлите на нашата система и адресни елементи, които може да са трудни за разбиране на пръв поглед.

Подробна документация за протокола е достъпна на тази страница. Ако имате въпроси, пишете на Twitter.

Забележка:Всяко съобщение, криптирано чрез MTProto, винаги съдържа следните данни, които ще бъдат проверени по време на дешифрирането, за да се направи системата защитена срещу известни проблеми:

  • идентификатор на сесията - идентификатор на сесията;
  • message length - дължина на съобщението;

Бележка 2:Вижте допълнителни коментари относно използването и модифицирансхеми

Защо не използвате X [вашата опция]

Въпреки че несъмнено съществуват други начини за постигане на същите криптографски цели, ние вярваме, че настоящото решение е едновременно надеждно и успява в нашата второстепенна цел да надминем несигурните пратеници по отношение на скоростта и стабилността на доставка.

Защо разчитате на класически криптоалгоритми?

Предпочитаме да използваме добре познати алгоритми, създадени в дните, когато честотната лента и процесорната мощност бяха рядка двойка. Именно тези алгоритми оказват значително влияние върху днешното развитие на приложенията за мобилни устройства, принуждавайки техните автори да се отърват от известните недостатъци. Слабостите на такива алгоритми също са добре известни и са били използвани от нападателите от десетилетия. Ние използваме тези алгоритми в тази реализация, защото според нас те водят всяка известна атака до неуспех. Въпреки това ще се радваме да видим всякакви доказателства за противното (досега не е имало такива случаи), за да подобрим нашата система.

Аз съм експерт по сигурността и смятам, че вашият протокол е несигурен.

Можете да участвате в нашия конкурс: Павел Дуров предлага $200 000 в биткойни на първия човек, който хакне MTProto. Можете да прочетете съобщението и често задаваните въпроси за състезанието. Ако имате други коментари, ще се радваме да ги чуем на [имейл защитен].

Защита срещу известни атаки

Атаки с известен обикновен текст

По дефиниция атаката с обикновен текст е вид криптоаналитична атака, при която атакуващият има както криптирана, така и версия на обикновен текст на текста. AES IGE, използван в MTProto, е устойчив на подобни атаки. В допълнение, обикновеният текст в MTProto винаги съдържа солта на сървъра и ID на сесията.

Адаптивна атака на обикновен текст

По дефиниция атаката с адаптивен обикновен текст е вид атака в криптоанализа, при която криптоаналитикът може да избере обикновен текст и да получи съответния шифрован текст. MTProto използва AES в режим IGE, който е защитен срещу подобни атаки. Известно е, че IGE е уязвим към блокови адаптивни атаки, но MTProto коригира това по начина, описан по-долу. Всяко съобщение в обикновен текст, което трябва да бъде шифровано, съдържа следните данни, които се проверяват по време на дешифрирането:

  • сървърна сол (64-битова);
  • пореден номер на съобщението;
  • време на изпращане на съобщението - време.

В допълнение, за да замените обикновения текст, вие също трябва да използвате правилния AES ключ и вектор за инициализация, които зависят от auth_key. Това прави MTProto устойчив на адаптивни атаки с обикновен текст.

Съвпадащи атаки с шифрован текст

Според дефиницията атаката с избран шифротекст е криптографска атака, при която криптоаналитик събира информация за шифъра, като избира шифротекста и получава неговото декриптиране с неизвестен ключ. При такава атака нападателят може да въведе един или повече известни шифровани текстове в системата и да получи откритите текстове. Използвайки тези данни, атакуващият може да се опита да възстанови ключа, използван за дешифриране. В MTProto всеки път, когато дадено съобщение се дешифрира, се прави проверка, за да се гарантира, че msg_key съвпада с SHA-1 на декриптираните данни. Чистият текст (декриптирани данни) също винаги съдържа информация за дължината на съобщението, неговия пореден номер и сървърната сол. Това отрича атаки, базирани на избран шифрован текст.

Повторете атаки

Повторните атаки не са възможни, тъй като всяко съобщение в обикновен текст съдържа сол на сървъра, уникален идентификатор на съобщението и пореден номер.

Човек в средата (MitM) атака

Telegram има два комуникационни режима: обикновени чатове, които използват криптиране клиент-сървър, и тайни чатове, които използват криптиране от край до край и са защитени от атаки тип човек по средата. Прехвърлянето на данни между клиент и сървър е защитено от подобни атаки по време на генерирането на ключ Diffie-Hellman благодарение на алгоритъма за публичен ключ RSA, който е вграден в клиентите на Telegram. След това, ако клиентите на събеседниците се доверят на софтуера на сървъра, тайните чатове между тях са защитени от сървъра от атаки човек по средата. Особено за тези, които неима доверие на сървъра, в приложението е налично сравнение на секретни кодове. Ключовете се визуализират като изображения. Чрез сравняване на визуализирани ключове, потребителите могат да се уверят, че не е настъпила атака "човек по средата".

Шифроване

Използвате ли IGE? Хакнато е!

Да, използваме IGE, но в нашата реализация всичко е наред с него. Фактът, че не използваме IGE заедно с други елементи на нашата система по същия начин като MAC, прави опитите за хакване на IGE безсмислени. IGE, подобно на обичайния режим на блокова верига на шифрован текст (CBC), е податлив на блокови адаптивни атаки. Но адаптивните атаки са заплаха само когато един и същ ключ се използва в множество съобщения (това не е така).

Адаптивните атаки не са дори теоретично възможни в MTProto, тъй като за дешифриране на съобщения последните трябва първо да бъдат напълно въведени, тъй като ключът на съобщението зависи от неговото съдържание. Що се отнася до неадаптивните CPA атаки, IGE е защитен от тях, точно както CBC.



 


Прочетете:



Използване на стилове в Excel Как да създадете свой собствен нов стил

Използване на стилове в Excel Как да създадете свой собствен нов стил

Ако постоянно използвате едни и същи опции за форматиране на клетки от работен лист във вашите електронни таблици, може би е разумно да създадете стил на форматиране...

Какви грешки възникват по време на инсталацията?

Какви грешки възникват по време на инсталацията?

Забележка: Програмите на AutoLISP могат да се изпълняват само на пълната версия на AutoCAD, те не работят под AutoCAD LT. (с изключение на случаите на зареждане...

Социален статус на човек в обществото

Социален статус на човек в обществото

Предложете какво определя избора на човек за основния му статус. Използвайки текста и фактите от социалния живот, направете две предположения и...

Пълна интерпретация на грешките

Пълна интерпретация на грешките

Доста потребители са се сблъскали с явлението син екран на смъртта. Какво да направите (Windows 7 най-често е предразположен към този проблем)...

feed-image RSS