Secciones del sitio
Selección del editor:
- Lenovo Vibe Z2 - Especificaciones
- Recuperación: ¿qué es y cómo utilizarla?
- Restaurar un Sony Xperia XA Dual a su estado de fábrica
- Cómo instalar la aplicación de personalización DHT
- Firmware para teléfonos inteligentes UMI a través de ROOTJOY Umi Rome X en Aliexpress: ventas, descuentos, promociones
- ¿Qué es un cuestionario de Internet?
- Cómo actualizar la BIOS de Dell sin batería (con éxito)
- Instrucciones de instalación de Windows XP
- Entrar en modo seguro a través de "Configuración del sistema"
- Solución de problemas del mouse
Publicidad
Detección de ataques de intermediario (MitM). Preguntas técnicas frecuentes Protección contra el hombre en el medio |
En este artículo, intentaremos comprender la teoría de los ataques de intermediario y algunos puntos prácticos que ayudarán a prevenir este tipo de ataques. Esto nos ayudará a comprender el riesgo que este tipo de intrusiones suponen para nuestra privacidad, ya que los ataques MitM nos permiten inmiscuirnos en las comunicaciones y escuchar nuestras conversaciones. Comprender cómo funciona InternetPara comprender el principio de un ataque de intermediario, primero vale la pena comprender cómo funciona Internet. Principales puntos de interacción: clientes, enrutadores, servidores. El protocolo de comunicación más común entre cliente y servidor es el Protocolo de transferencia de hipertexto (HTTP). Navegar por Internet utilizando un navegador, correo electrónico, mensajería instantánea: todo esto se hace a través de HTTP. Cuando entras Barra de dirección su navegador, el cliente (usted) envía una solicitud al servidor para mostrar la página web. El paquete (solicitud HTTP GET) se transmite a través de varios enrutadores al servidor. Luego, el servidor responde con una página web, que se envía al cliente y se muestra en su monitor. Los mensajes HTTP deben enviarse a modo seguro para garantizar la confidencialidad y el anonimato. Figura 1. Interacción cliente-servidor Asegurar el protocolo de comunicaciónUn protocolo de comunicación seguro debe tener cada una de las siguientes propiedades:
Si no se sigue alguna de estas reglas, todo el protocolo se ve comprometido. Ataque de intermediario a través del protocolo HTTPUn atacante puede llevar a cabo fácilmente un ataque de intermediario utilizando una técnica llamada suplantación de identidad ARP. Cualquiera en tu Redes wifi puede enviarle un paquete ARP falsificado, lo que provocará que, sin saberlo, envíe todo su tráfico a través del atacante en lugar de a través de su enrutador. Después de esto, el atacante tiene control total sobre el tráfico y puede monitorear las solicitudes enviadas en ambas direcciones. Figura 2. Patrón de ataque de intermediario Para evitar este tipo de ataques, se creó una versión segura del protocolo HTTP. Transport Layer Security (TLS) y su predecesor, Secure Socket Layer (SSL), son protocolos criptográficos que brindan seguridad para la transmisión de datos a través de una red. Por tanto, el protocolo seguro se llamará HTTPS. Puede ver cómo funciona el protocolo seguro escribiendo en la barra de direcciones de su navegador (tenga en cuenta la S en https). Ataque de intermediario a SSL mal implementadoUsos modernos de SSL buen algoritmo cifrado, pero no importa si se implementa incorrectamente. Si un pirata informático puede interceptar la solicitud, puede modificarla eliminando la "S" de la URL solicitada, evitando así SSL. Se puede notar tal interceptación y modificación de la solicitud. Por ejemplo, si solicita https://login.yahoo.com/ y la respuesta es http://login.yahoo.com/, esto debería generar sospechas. Al momento de escribir este artículo, este ataque realmente funciona en el servicio. Correo electrónico Yahoo. Figura 3. Solicitud de interceptación y modificación Para evitar un ataque de este tipo, los servidores pueden implementar HTTP Strict Transport Security (HSTS), un mecanismo que permite una conexión segura forzada a través del protocolo HTTPS. En este caso, si un atacante modifica la solicitud eliminando "S" de la URL, el servidor seguirá redireccionando al usuario con una redirección 302 a una página con un protocolo seguro. Figura 4. Diagrama de operación HSTS Esta forma de implementar SSL es vulnerable a otro tipo de ataque: el atacante crea una conexión SSL con el servidor, pero utiliza varios trucos para obligar al usuario a utilizar HTTP. Figura 5. Patrón de ataque HSTS Para evitar este tipo de ataques, los navegadores modernos como Chrome, Firefox y Tor monitorean los sitios usando HSTS y fuerzan una conexión del lado del cliente a través de SSL. En este caso, el atacante que realiza un ataque de intermediario tendría que crear una conexión SSL con la víctima. Figura 6. Patrón de ataque donde el atacante establece una conexión SSL con la víctima Para proporcionar una conexión SLL a un usuario, un atacante debe saber cómo actuar como servidor. Entendamos los aspectos técnicos de SSL. Entendiendo SSLDesde el punto de vista de un hacker, comprometer cualquier protocolo de comunicación se reduce a encontrar el eslabón débil entre los componentes enumerados anteriormente (privacidad, autenticidad e integridad). SSL utiliza un algoritmo de cifrado asimétrico. El problema con el cifrado simétrico es que se utiliza la misma clave para cifrar y descifrar datos; este enfoque no es válido para los protocolos de Internet porque un atacante puede rastrear esta clave. El cifrado asimétrico incluye 2 claves para cada lado: Llave pública, utilizada para cifrar, y una clave privada, utilizada para descifrar los datos. Figura 7. Funcionan las claves públicas y privadas ¿Cómo proporciona SSL las tres propiedades necesarias para comunicaciones seguras?
Si un atacante de alguna manera logra obtener el certificado, podría abrir la puerta a un ataque de intermediario. De este modo, creará 2 conexiones: con el servidor y con la víctima. En este caso, el servidor piensa que el atacante es un cliente normal y la víctima no tiene forma de identificar al atacante, ya que proporcionó un certificado que demuestra que él es el servidor. Tus mensajes llegan y llegan de forma cifrada, pero siguen una cadena a través del ordenador del ciberdelincuente, donde éste tiene el control total. Figura 8. Patrón de ataque si el atacante tiene un certificado No es necesario falsificar el certificado si un atacante tiene la capacidad de comprometer el navegador de la víctima. En este caso, puede insertar un certificado autofirmado, en el que se confiará de forma predeterminada. Así es como se llevan a cabo la mayoría de los ataques de intermediario. En casos más complejos, el hacker debe tomar un camino diferente: falsificar el certificado. Problemas con la autoridad certificadoraEl certificado enviado por el servidor fue emitido y firmado por una autoridad certificadora. Cada navegador tiene una lista de autoridades certificadoras confiables y puede agregarlas o eliminarlas. El problema aquí es que si decide eliminar autoridades grandes, no podrá visitar sitios que utilicen certificados firmados por esas autoridades. Los certificados y las autoridades certificadoras siempre han sido el eslabón más débil en una conexión HTTPS. Incluso si todo se implementó correctamente y cada autoridad certificadora tiene una autoridad sólida, todavía es difícil aceptar el hecho de que hay que confiar en muchos terceros. Hoy en día existen más de 650 organizaciones capaces de emitir certificados. Si un atacante pirateara alguno de ellos, obtendría los certificados que quisiera. Incluso cuando sólo había una autoridad de certificación, VeriSign, había un problema: las personas que se suponía debían prevenir los ataques de intermediarios estaban vendiendo servicios de interceptación. Además, muchos certificados se crearon debido a la piratería de las autoridades certificadoras. Se han utilizado diversas técnicas y trucos para engañar al usuario objetivo y hacer que confíe en certificados fraudulentos. forenseDebido a que el atacante envía paquetes ARP falsificados, no se puede ver la dirección IP del atacante. En su lugar, debes prestar atención a la dirección MAC, que es específica de cada dispositivo de la red. Si conoce la dirección MAC de su enrutador, puede compararla con la dirección MAC de la puerta de enlace predeterminada para averiguar si realmente es su enrutador o un atacante. Por ejemplo, en el sistema operativo Windows puede utilizar el comando ipconfig en línea de comando(CMD) para ver la dirección IP de su puerta de enlace predeterminada (última línea): Figura 9. Usando el comando ipconfig Luego use el comando arp –a para averiguar la dirección MAC de esta puerta de enlace: Figura 10. Usando el comando arp –a Pero hay otra manera de notar el ataque: si estaba monitoreando la actividad de la red en el momento en que comenzó y observando los paquetes ARP. Por ejemplo, puede utilizar Wireshark para este propósito; este programa le notificará si la dirección MAC de la puerta de enlace predeterminada ha cambiado. Nota: Si el atacante falsifica correctamente las direcciones MAC, rastrearlo se convertirá en un gran problema. ConclusiónSSL es un protocolo que obliga a un atacante a trabajar mucho para llevar a cabo un ataque. Pero no lo protegerá de ataques patrocinados por el estado ni de organizaciones de piratería especializadas. El trabajo del usuario es proteger su navegador y su ordenador para evitar que se inserte un certificado falso (una técnica muy común). También vale la pena prestar atención a la lista de certificados confiables y eliminar aquellos en los que no confía. En el que un atacante, habiéndose conectado a un canal entre contrapartes, interfiere con el protocolo de transmisión, eliminando o distorsionando información. YouTube enciclopédico1 / 3 ✪ No. 4 ¿CÓMO CONVERTIRSE EN HACKER? ¡"Ataque del corredor"! |HACKING de la A a la Z| ✪ Ataque MiTM en iOS. Técnica y consecuencias. ✪ Cronología de Bitcoin Ataques de piratas informáticos y hacks de intercambio en el mercado de criptomonedas (2012 - 2018) SubtítulosPrincipio de ataqueEl ataque generalmente comienza con una escucha clandestina en el canal de comunicación y termina cuando el criptoanalista intenta reemplazar el mensaje interceptado y extraerlo. información útil, redirigirlo a algún recurso externo. Supongamos que el objeto A planea transmitir cierta información al objeto B. El objeto C tiene conocimiento sobre la estructura y las propiedades del método de transmisión de datos utilizado, así como sobre la transmisión planificada de la información real que C planea interceptar. Para llevar a cabo un ataque, C “parece” ante el objeto A como B y ante el objeto B como A. El objeto A, creyendo erróneamente que está enviando información a B, la envía al objeto C. El objeto C, habiendo recibido la información, y realiza algunas acciones con él (por ejemplo, copiarlo o modificarlo para sus propios fines) reenvía los datos al propio destinatario - B; El objeto B, a su vez, cree que la información fue recibida directamente de A. Ataque de ejemploInyección de código maliciosoUn ataque de intermediario permite a un criptoanalista insertar su código en correos electrónicos, declaraciones SQL y páginas web (es decir, permite la inyección de SQL, la inyección de HTML/script o ataques XSS) e incluso modificar los archivos binarios cargados por el usuario para obtener acceso a cuenta usuario o cambiar el comportamiento de un programa descargado por el usuario de Internet. Ataque de degradaciónEl término "ataque de degradación" se refiere a un ataque en el que un criptoanalista obliga al usuario a utilizar funciones menos seguras, protocolos que aún son compatibles por razones de compatibilidad. Este tipo de ataque se puede realizar sobre los protocolos SSH, IPsec y PPTP. Para protegerse contra un ataque de degradación, los protocolos inseguros deben estar desactivados en al menos un lado; ¡No basta con admitir y utilizar protocolos seguros de forma predeterminada! SSH V1 en lugar de SSH V2Un atacante puede intentar cambiar los parámetros de conexión entre el servidor y el cliente cuando se establece una conexión entre ellos. Según una charla dada en la Conferencia Blackhat Europa 2003, un criptoanalista puede "forzar" a un cliente a iniciar una sesión SSH1 cambiando el número de versión "1.99" para la sesión SSH a "1.51" en lugar de SSH2, lo que significa usar SSH V1. . El protocolo SSH-1 tiene vulnerabilidades que pueden ser aprovechadas por un criptoanalista. IPSecEn este escenario de ataque, el criptoanalista engaña a su víctima haciéndole creer que la sesión IPsec no puede comenzar en el otro extremo (el servidor). Esto da como resultado que los mensajes se reenvíen explícitamente si la máquina host se ejecuta en modo de reversión. PPTPEn la etapa de negociación de los parámetros de la sesión PPTP, el atacante puede obligar a la víctima a utilizar una autenticación PAP menos segura, MSCHAP V1 (es decir, "revertir" de MSCHAP V2 a la versión 1), o no utilizar cifrado en absoluto. El atacante puede obligar a su víctima a repetir la etapa de negociación de los parámetros de la sesión PPTP (enviar un paquete Terminate-Ack), robar la contraseña del túnel existente y repetir el ataque. Comunicaciones públicas sin proteger la exactitud, confidencialidad, disponibilidad e integridad de la información.Los medios de comunicación más comunes de este grupo son red social, un servicio público de correo electrónico y sistema de mensajería instantánea. El propietario del recurso que presta el servicio de comunicaciones tiene control total sobre la información intercambiada entre los corresponsales y, a su discreción, puede realizar libremente un ataque en cualquier momento. A diferencia de escenarios anteriores basados en aspectos técnicos y tecnológicos de las comunicaciones, en este caso el ataque se basa en aspectos mentales, es decir, en arraigar en la mente de los usuarios el concepto de ignorar los requisitos de seguridad de la información. ¿Ayudará el cifrado?Consideremos el caso de una transacción HTTP estándar. En este caso, un atacante puede fácilmente dividir la conexión TCP original en dos nuevas: una entre él y el cliente y la otra entre él y el servidor. Esto es bastante fácil de hacer, ya que muy raramente la conexión entre cliente y servidor es directa, y en la mayoría de los casos están conectados a través de varios servidores intermedios. Se puede realizar un ataque MITM en cualquiera de estos servidores. Sin embargo, si el cliente y el servidor se comunican mediante HTTPS, un protocolo que admite cifrado, también se puede llevar a cabo un ataque de intermediario. Este tipo de conexión utiliza TLS o SSL para cifrar las solicitudes, lo que parece proteger el canal contra ataques MITM y rastreo. Un atacante puede crear dos sesiones SSL independientes para cada conexión TCP. El cliente establece una conexión SSL con el atacante, quien, a su vez, crea una conexión con el servidor. En tales casos, el navegador normalmente advierte que el certificado no está firmado por una autoridad de certificación confiable, pero los usuarios comunes de navegadores obsoletos pueden pasar fácilmente por alto esta advertencia. Además, el atacante puede tener un certificado firmado por la autoridad de certificación raíz (por ejemplo, estos certificados a veces se utilizan para DLP) y no genera advertencias. Además, existen una serie de ataques contra HTTPS. Por lo tanto, el protocolo HTTPS no puede considerarse protegido contra ataques MITM para usuarios comunes. [ ] Existen una serie de medidas para prevenir algunos Ataques MITM en sitios https, en particular, HSTS, que prohíbe el uso de una conexión http desde sitios, Fijación de certificados y Fijación de clave pública HTTP, que prohíben la sustitución de certificados. Detección de ataques MITMPara detectar un ataque de intermediario, es necesario analizar tráfico de red. Por ejemplo, para detectar un ataque SSL, debes prestar atención a los siguientes parámetros:
Implementaciones de ataques MITMLos programas enumerados se pueden utilizar para llevar a cabo ataques de intermediario, así como para detectarlos y probar el sistema en busca de vulnerabilidades. ver también
Otros ataques
En el que un atacante, habiéndose conectado a un canal entre contrapartes, interfiere con el protocolo de transmisión, eliminando o distorsionando información. Principio de ataqueEl ataque suele comenzar con una escucha clandestina en el canal de comunicación y finaliza cuando el criptoanalista intenta reemplazar el mensaje interceptado, extraer información útil del mismo y redirigirlo a algún recurso externo. Supongamos que el objeto A planea transmitir cierta información al objeto B. El objeto C tiene conocimiento sobre la estructura y las propiedades del método de transmisión de datos utilizado, así como sobre la transmisión planificada de la información real que C planea interceptar. Para llevar a cabo un ataque, C “parece” ante el objeto A como B y ante el objeto B como A. El objeto A, creyendo erróneamente que está enviando información a B, la envía al objeto C. El objeto C, habiendo recibido la información, y realiza algunas acciones con él (por ejemplo, copiarlo o modificarlo para sus propios fines) reenvía los datos al propio destinatario - B; El objeto B, a su vez, cree que la información fue recibida directamente de A. Ataque de ejemploInyección de código maliciosoUn ataque de intermediario permite a un criptoanalista insertar código en correos electrónicos, declaraciones SQL y páginas web (es decir, permitir la inyección de SQL, la inyección de HTML/script o ataques XSS) e incluso modificar los archivos binarios cargados por el usuario para obtener acceso a la cuenta de un usuario o cambiar el comportamiento de un programa descargado por el usuario de Internet. Ataque de degradaciónEl término "ataque de degradación" se refiere a un ataque en el que un criptoanalista obliga al usuario a utilizar funciones menos seguras, protocolos que aún son compatibles por razones de compatibilidad. Este tipo de ataque se puede realizar sobre los protocolos SSH, IPsec y PPTP. Para protegerse contra un ataque de degradación, los protocolos inseguros deben estar desactivados en al menos un lado; ¡No basta con admitir y utilizar protocolos seguros de forma predeterminada! SSH V1 en lugar de SSH V2Un atacante puede intentar cambiar los parámetros de conexión entre el servidor y el cliente cuando se establece una conexión entre ellos. Según una charla dada en la Conferencia Blackhat Europa 2003, un criptoanalista puede "forzar" a un cliente a iniciar una sesión SSH1 en lugar de SSH2 cambiando el número de versión "1.99" para la sesión SSH a "1.51", lo que significa usar SSH V1. . El protocolo SSH-1 tiene vulnerabilidades que pueden ser aprovechadas por un criptoanalista. IPSecEn este escenario de ataque, el criptoanalista engaña a su víctima haciéndole creer que la sesión IPsec no puede comenzar en el otro extremo (servidor). Esto da como resultado que los mensajes se envíen explícitamente si la máquina host se ejecuta en modo de reversión. PPTPEn la etapa de negociación de los parámetros de la sesión PPTP, el atacante puede obligar a la víctima a utilizar una autenticación PAP menos segura, MSCHAP V1 (es decir, "revertir" de MSCHAP V2 a la versión 1), o no utilizar cifrado en absoluto. El atacante puede obligar a su víctima a repetir la etapa de negociación de los parámetros de la sesión PPTP (enviar un paquete Terminate-Ack), robar la contraseña del túnel existente y repetir el ataque. Comunicaciones públicas sin proteger la exactitud, confidencialidad, disponibilidad e integridad de la información.Los medios de comunicación más habituales para este colectivo son una red social, un servicio público de correo electrónico y un sistema de mensajería instantánea. El propietario del recurso que presta el servicio de comunicaciones tiene control total sobre la información intercambiada entre los corresponsales y, a su discreción, puede realizar libremente un ataque en cualquier momento. A diferencia de escenarios anteriores basados en aspectos técnicos y tecnológicos de las comunicaciones, en este caso el ataque se basa en aspectos mentales, es decir, en arraigar en la mente de los usuarios el concepto de ignorar los requisitos de seguridad de la información. ¿Ayudará el cifrado?Consideremos el caso de una transacción HTTP estándar. En este caso, un atacante puede fácilmente dividir la conexión TCP original en dos nuevas: una entre él y el cliente y la otra entre él y el servidor. Esto es bastante fácil de hacer, ya que muy raramente la conexión entre cliente y servidor es directa, y en la mayoría de los casos están conectados a través de varios servidores intermedios. Se puede realizar un ataque MITM en cualquiera de estos servidores. Sin embargo, si el cliente y el servidor se comunican mediante HTTPS, un protocolo que admite cifrado, también se puede llevar a cabo un ataque de intermediario. Este tipo de conexión utiliza TLS o SSL para cifrar las solicitudes, lo que parece proteger el canal contra ataques MITM y rastreo. Un atacante puede crear dos sesiones SSL independientes para cada conexión TCP. El cliente establece una conexión SSL con el atacante, quien a su vez crea una conexión con el servidor. En tales casos, el navegador normalmente advierte que el certificado no está firmado por una autoridad de certificación confiable, pero los usuarios comunes de navegadores obsoletos pueden pasar fácilmente por alto esta advertencia. Además, el atacante puede tener un certificado firmado por la autoridad de certificación raíz (por ejemplo, estos certificados a veces se utilizan para DLP) y no genera advertencias. Además, existen una serie de ataques contra HTTPS. Por lo tanto, el protocolo HTTPS no puede considerarse protegido contra ataques MITM para usuarios comunes. [ ] Existen una serie de medidas que previenen algunos ataques MITM en sitios https, en particular, HSTS, que prohíbe el uso de conexiones http desde sitios, fijación de certificados y fijación de clave pública HTTP, que prohíben la sustitución de certificados. Detección de ataques MITMPara detectar un ataque de intermediario, es necesario analizar el tráfico de la red. Por ejemplo, para detectar un ataque SSL, debes prestar atención a los siguientes parámetros:
Implementaciones de ataques MITMLos programas enumerados se pueden utilizar para llevar a cabo ataques de intermediario, así como para detectarlos y probar el sistema en busca de vulnerabilidades. ver también
Otros ataques
Escribe una reseña sobre el artículo "El ataque del hombre en el medio"LiteraturaEnlaces
Extracto que caracteriza el ataque del hombre en el medio.“Quartire, quartire, logement”, dijo el oficial, mirando al hombrecillo con una sonrisa condescendiente y afable. – Les Francais sont de bons enfants. ¡Qué diablos! Voyones! Ne nous fachons pas, mon vieux, [Apartamentos, apartamentos... Los franceses son buenos chicos. Maldita sea, no nos peleemos, abuelo.] - añadió, dándole una palmada en el hombro al asustado y silencioso Gerasim.- ¡Acá! Dites donc, on ne parle donc pas francais dans esta boutique? [Bueno, en serio, ¿nadie aquí habla francés?] añadió, mirando a su alrededor y encontrando los ojos de Pierre. Pierre se alejó de la puerta. El oficial volvió a mirar a Gerasim. Exigió que Gerasim le mostrara las habitaciones de la casa. "El maestro se ha ido, no lo entiendo... lo mío es tuyo..." dijo Gerasim, tratando de aclarar sus palabras con el hecho de que las decía del revés. El oficial francés, sonriendo, extendió las manos delante de la nariz de Gerasim, haciéndole sentir que no le entendía, y cojeando se dirigió hacia la puerta donde estaba Pierre. Pierre quiso alejarse para esconderse de él, pero en ese mismo momento vio a Makar Alekseich asomado a la puerta abierta de la cocina con una pistola en la mano. Con la astucia de un loco, Makar Alekseich miró al francés y, levantando la pistola, apuntó. - ¡¡¡A bordo!!! - gritó el borracho, apretando el gatillo de la pistola. El oficial francés se volvió al oír el grito y, en el mismo instante, Pierre se abalanzó sobre el borracho. Mientras Pierre agarraba y levantaba la pistola, Makar Alekseich finalmente apretó el gatillo con el dedo y se escuchó un disparo que fue ensordecedor y cubrió a todos en humo de pólvora. El francés palideció y corrió hacia la puerta. Habiendo olvidado su intención de no revelar su conocimiento del idioma francés, Pierre, agarrando la pistola y arrojándola, corrió hacia el oficial y le habló en francés. “¿Vous n'etes pas blesse? [¿No estás herido?]”, dijo. “Je crois que non”, respondió el oficial, sintiéndose, “mais je l'ai manque belle cette fois ci”, añadió, señalando el yeso suelto de la pared. “¿Quel est cet homme? [Parece que no. .. pero esto ya que estaba cerca. ¿Quién es este hombre?] - dijo el oficial, mirando severamente a Pierre. “Ah, je suis vraiment au desespoir de ce qui vient d"arriver, [Ah, estoy realmente desesperado por lo que pasó]”, dijo Pierre rápidamente, olvidando por completo su papel. “C”est un fou, un malheureux qui ne savait pas ce qu"il faisait. [Este es un loco desafortunado que no sabía lo que estaba haciendo.] El oficial se acercó a Makar Alekseich y lo agarró por el cuello. Makar Alekseich, con los labios entreabiertos, como si se estuviera quedando dormido, se balanceaba, apoyado contra la pared. “Brigand, tu me la payeras”, dijo el francés, quitando la mano. – Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traidores, [Ladrón, me pagarás por esto. Nuestro hermano es misericordioso después de la victoria, pero no perdonamos a los traidores”, añadió con lúgubre solemnidad en el rostro y con un hermoso gesto enérgico. Pierre continuó en francés persuadiendo al oficial de que no castigara a este hombre borracho y loco. El francés escuchó en silencio, sin cambiar su aspecto sombrío, y de repente se volvió hacia Pierre con una sonrisa. Lo miró en silencio durante varios segundos. Su hermoso rostro adquirió una expresión trágicamente tierna y extendió la mano. "Vous m'avez sauve la vie! Vous etes Francais, [Me salvaste la vida. Eres un francés", dijo. Para un francés, esta conclusión era innegable. Sólo un francés podría realizar una gran hazaña y salvarle la vida. , señor Ramball "I capitaine du 13 me leger [Monsieur Rambal, capitán del 13.º regimiento ligero] - fue, sin duda, lo mejor. Pero por muy indudable que fuera esta conclusión y la convicción del oficial basada en ella, Pierre consideró necesario decepcionarlo. “Je suis Russe, [soy ruso”,] dijo Pierre rápidamente. "Ti ti ti, a d'autres, [díselo a los demás", dijo el francés, agitando el dedo delante de su nariz y sonriendo. "Tout a l'heure vous allez me conter tout ca", dijo. – Charme de rencontrer un compatriota. Eh bien! qu"allons nous faire de cet homme? [Ahora me contarás todo esto. Es muy agradable conocer a un compatriota. ¡Bueno! ¿Qué debemos hacer con este hombre?] - añadió, dirigiéndose a Pierre como si fuera su hermano "Incluso si Pierre no fuera francés, ya que una vez recibió este título más alto del mundo, no podría renunciar a él", dijo la expresión en el rostro y el tono del oficial francés. A la última pregunta, Pierre explicó una vez más quién era Makar Alekseich. Fue, explicó que poco antes de su llegada un hombre borracho y loco les robó una pistola cargada, que no tuvieron tiempo de quitarle, y pidió que su hecho quede impune. El francés sacó pecho e hizo un gesto real con la mano. – Vous m"avez sauve la vie. Vous etes Francais. ¿Vous me demandez sa gracia? Je vous l"accorde. Qu"on emmene cet homme, [Me salvaste la vida. Eres francés. ¿Quieres que lo perdone? Lo perdono. Llévate a este hombre", dijo rápida y enérgicamente el oficial francés, tomando la mano del otro. que le había ganado por salvarle la vida al francés Pierre, y lo acompañó a la casa. Los militares que se encontraban en el patio, al oír el disparo, entraron al vestíbulo preguntando qué había sucedido y manifestando su disposición a castigar a los responsables; pero el oficial los detuvo estrictamente. “On vous demandera quand on aura besoin de vous”, dijo. Los soldados se marcharon. El ordenanza, que entretanto había logrado estar en la cocina, se acercó al oficial. “Capitaine, ils ont de la sopa y du gigot de mouton dans la cocina”, dijo. - ¿Faut il vous l "apporter? [Capitán, en la cocina tienen sopa y cordero frito. ¿Quiere traerlo?] “Oui, et le vin, [Sí, y vino”,] dijo el capitán. El oficial francés y Pierre entraron a la casa. Pierre consideró que era su deber asegurarle nuevamente al capitán que no era francés y quería irse, pero el oficial francés no quiso oír hablar de eso. Fue tan educado, amable, bondadoso y verdaderamente agradecido por salvarle la vida que Pierre no tuvo el valor de rechazarlo y se sentó con él en el pasillo, en la primera habitación en la que entraron. En respuesta a la afirmación de Pierre de que no era francés, el capitán, obviamente sin entender cómo se podía rechazar un título tan halagador, se encogió de hombros y dijo que si ciertamente quería pasar por ruso, que así fuera, pero que él, a pesar de eso, todos siguen conectados para siempre con él con un sentimiento de gratitud por haberle salvado la vida. Un ataque de intermediario es un nombre genérico para diversas técnicas destinadas a obtener acceso al tráfico como intermediario. Debido a la gran variedad de estas técnicas, es problemático implementar una única herramienta para detectar estos ataques que funcione en todas las situaciones posibles. Por ejemplo, en un ataque de intermediario en una red local, generalmente se utiliza la suplantación de identidad (envenenamiento) de ARP. Y muchas herramientas de detección de ataques de intermediarios monitorean los cambios en los pares de direcciones Ethernet o informan sobre actividades ARP sospechosas mediante el monitoreo pasivo de las solicitudes/respuestas de ARP. Pero si este ataque se utiliza en un servidor proxy configurado maliciosamente, VPN u otras opciones que no utilizan el envenenamiento ARP, entonces dichas herramientas no sirven de nada. El propósito de esta sección es revisar algunas técnicas para detectar ataques de intermediario, así como algunas herramientas diseñadas para determinar si usted está siendo objetivo de un ataque MitM. Debido a la variedad de metodologías y escenarios de implementación, no se puede garantizar el 100% de detección. 1. Detección de modificación del tráfico
Como ya se mencionó, los ataques de intermediario no siempre utilizan la suplantación de ARP. Por lo tanto, aunque la detección de actividad a nivel ARP es el método de detección más popular, más de manera universal es la detección de modificación del tráfico. El programa Mitmcanary puede ayudarnos con esto. El principio de funcionamiento del programa es que realiza solicitudes de "control" y guarda las respuestas recibidas. Después de eso, repite las mismas solicitudes a ciertos intervalos y compara las respuestas que recibe. El programa es bastante inteligente y, para evitar falsos positivos, identifica elementos dinámicos en las respuestas y los procesa correctamente. Tan pronto como el programa detecta rastros de actividad de herramientas para ataques MitM, lo informa. Ejemplos de cómo algunas herramientas pueden “heredar”:
Sudo pip install Cython sudo apt-get install python-kivy python-dbus sudo pip install plyer uuid urlopen solicitud de análisis simplejson datetime git clone https://github.com/CylanceSPEAR/mitmcanary.git cd mitmcanary/ Como ya se mencionó, mitmcanary necesita comenzar a trabajar con consultas de control. Para hacer esto, vaya al directorio. servicio de CD/ Y ejecuta el archivo setup_test_persistence.py: Python2 setup_test_persistence.py Esto llevará algún tiempo; espera a que termine. No debería haber mensajes de error (si es así, le faltan algunas dependencias). La salida será algo como esto: Mial@HackWare:~/bin/mitmcanary/service$ python2 setup_test_persistence.py Se detectó una versión de configuración anterior (0 en lugar de 14) Actualización de la configuración en curso. Se disparó el registro de purga. Analizando... ¡Purga terminada! Registro de inicio de sesión /home/mial/.kivy/logs/kivy_16-11-01_0.txt v1.9.1 v2.7.12+ (predeterminado, 1 de septiembre de 2016, 20:27:38) Una vez finalizado este proceso, en el mismo directorio ejecute (esto iniciará un proceso en segundo plano): Python2 principal.py Después de eso, abra una nueva ventana de terminal y vaya al directorio final con mitmcanary. Mi directorio es bin/mitmcanary/, así que entro Bandeja de cd/mitmcanary/ y hazlo ahí: Python2 principal.py La primera ventana muestra algo como: Mial@HackWare:~/bin/mitmcanary/service$ python2 main.py Registro de inicio de sesión /home/mial/.kivy/logs/kivy_16-11-01_1.txt v1.9.1 v2.7.12+ (predeterminado, 1 de septiembre de 2016, 20:27:38) usando Aquellos. El programa realiza solicitudes de control una vez por minuto y busca señales de un ataque de intermediario. La segunda ventana también contiene resultados + se abre una ventana oscura; los autores del programa llaman a esta ventana una "interfaz gráfica": Puedes esperar un rato y navegar por Internet para asegurarte de que el programa no emite ninguna advertencia falsa. Probemos el programa clásico Ettercap. Estoy lanzando un ataque MitM normal con suplantación de ARP. mitmcanary no responde al grabado en sí. La herramienta mitmcanary genera el tráfico por sí misma, es decir, no se requiere ninguna acción por parte del usuario. Después de un tiempo, aparece una única advertencia que no se confirma en comprobaciones posteriores. Pero después de unos minutos aparece una advertencia similar. Sin más análisis, me resulta difícil decir si este es un ejemplo de un falso positivo: se parece mucho. Es muy posible que esta advertencia se deba a un fallo de comunicación debido a la necesidad de que el tráfico pase por rutas adicionales, o a las peculiaridades de mi conexión a Internet de mala calidad. Dado que el resultado no es obvio (es más probable “no” que “sí”), probemos el programa Bettercap, que tiene una variedad de módulos. No tengo ninguna duda de que al utilizar varios Ettercap y/o complementos programas adicionales para ampliar la funcionalidad, también "encenderíamos" mitmcanary. Para garantizar la pureza del experimento, reinicio el equipo, ejecuto mitmcanary en la máquina atacada y Bettercap en la máquina atacante. Al mismo tiempo, no es necesario volver a realizar solicitudes de control en la máquina atacada: se guardan en un archivo dentro del directorio del programa. Aquellos. Basta con iniciar el servicio y la interfaz gráfica. Y en la máquina atacante lanzaremos Bettercap con los analizadores habilitados: sudomejorcap -X Aparecen advertencias individuales, que también parecen falsos positivos. Pero ejecutando este comando: Sudo mejorcap -X --proxy En la máquina atacada se generan una gran cantidad de advertencias sobre un posible ataque de intermediario: Por lo tanto, cuanto más poderosa es una herramienta de ataque de intermediario, más rastros deja en el tráfico. Para uso práctico mitmcanary deberán cumplirse las siguientes condiciones:
2. Detección de suplantación de identidad de ARP (envenenamiento de la caché de ARP)
Muy a menudo, un ataque de intermediario en una red local comienza con el envenenamiento de ARP. Es por eso que muchas herramientas diseñadas para detectar ataques MitM se basan en un mecanismo de monitoreo de cambios en la caché ARP, que asigna correspondencia entre Ethernet (direcciones MAC) y direcciones IP. Como ejemplo de este tipo de programas podemos citar arpwatch, arpalert y un gran número de programas nuevos. El programa ArpON no sólo monitorea los cambios en el caché ARP, sino que también lo protege de ellos. Como ejemplo, ejecutemos arpwatch en modo de depuración, sin crear bifurcaciones en segundo plano ni enviar mensajes por correo. En cambio, los mensajes se envían a stderr (salida de error estándar). Sudo /usr/sbin/arpwatch -d Iniciemos Ettercap en la máquina atacante y comencemos a falsificar ARP. En la máquina atacada observamos: El programa arpwatch le ayudará a conocer rápidamente nuevos dispositivos conectados a su red local, así como cambios en la caché ARP. Otra herramienta para detectar suplantación de ARP en tiempo real es el complemento Ettercap llamado arp_cop. En la máquina atacada, inicie Ettercap de la siguiente manera: Sudo ettercap -TQP arp_cop /// Y sobre el atacante iniciaremos el envenenamiento por ARP. Inmediatamente comienzan a aparecer advertencias en la máquina atacada: 3. Detección de suplantación de DNS
La suplantación de DNS indica que existe un intermediario entre usted y su destino que puede modificar su tráfico. ¿Cómo se puede detectar que los registros DNS han sido falsificados? La forma más sencilla de hacerlo es comparar con las respuestas de un servidor de nombres en el que confíe. Pero las entradas de la respuesta enviada a su solicitud también se pueden sustituir... Aquellos. debe verificar a través de un canal cifrado (por ejemplo, a través de Tor) o usar una configuración no estándar (otro puerto, TCP en lugar de UDP). Esto es más o menos para lo que está diseñado el programa sans de XiaoxiaoPu (al menos según tengo entendido). Pude usar este programa para redirigir solicitudes de DNS a través de Tor y mediante configuraciones no estándar a mi servidor DNS. Pero no pude conseguir que me mostrara mensajes sobre la suplantación de respuestas de DNS. Sin esto, se pierde el significado del programa. No pude encontrar alternativas más valiosas. En principio, dado que los suplantadores de DNS generalmente monitorean solo el puerto 53 y solo el protocolo UDP, incluso manualmente es suficiente simplemente verificar el hecho de la suplantación de DNS, aunque esto requiere su propio servidor DNS con una configuración no estándar. Por ejemplo, en la máquina atacante creé un archivo dns.conf con el siguiente contenido: Local mi-al.ru Aquellos. al solicitar un registro DNS para el sitio web mi-al.ru, se enviará la IP de la máquina del atacante en lugar de la IP real. Corro en la máquina atacante: Sudo bettercap --dns dns.conf Y al atacado le hago dos comprobaciones: Cavar mi-al.ru # y cavar mi-al.ru -p 4560 @185.117.153.79 Resultados: Mial@HackWare:~$ dig mi-al.ru ;<<>> DiG 9.10.3-P4-Debian<<>> mi-al.ru ;; opciones globales: +cmd ;; Obtuve respuesta: ;; ->>ENCABEZADO<<- opcode: QUERY, status: NOERROR, id: 51993 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;mi-al.ru. IN A ;; ANSWER SECTION: mi-al.ru. 86400 IN A 192.168.1.48 ;; Query time: 2 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Wed Nov 02 09:25:20 MSK 2016 ;; MSG SIZE rcvd: 42 mial@HackWare:~$ dig mi-al.ru -p 4560 @185.117.153.79 ; <<>> DiG 9.10.3-P4-Debian<<>> mi-al.ru -p 4560 @185.117.153.79 ;; opciones globales: +cmd ;; Obtuve respuesta: ;; ->>ENCABEZADO<<- opcode: QUERY, status: NOERROR, id: 401 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;mi-al.ru. IN A ;; ANSWER SECTION: mi-al.ru. 3799 IN A 185.26.122.50 ;; Query time: 304 msec ;; SERVER: 185.117.153.79#4560(185.117.153.79) ;; WHEN: Wed Nov 02 09:25:27 MSK 2016 ;; MSG SIZE rcvd: 53 Se puede ver que para una solicitud de DNS “normal”, se envió la IP local 192.168.1.48, y al solicitar DNS en un puerto atípico, se envió la IP correcta del servidor. Si el servidor fue configurado para usar TCP (en lugar de UDP), entonces el comando se vería así: Cavar mi-al.ru -p 4560 +tcp @185.117.153.79 Claramente falta una herramienta que pueda monitorear las respuestas DNS en el tráfico, verificarlas con una fuente alternativa y dar la alarma en caso de suplantación de identidad. Para evitar configurar su propio DNS remoto, puede realizar consultas al servidor de nombres a través de Tor. Dado que todo el tráfico Tor está cifrado, las respuestas DNS obtenidas de esta manera están más allá de las capacidades de un intermediario. Si Tor aún no está instalado, instálelo. Sudo apt-get instalar tor Sudo pacman -S tor Iniciar el servicio: sudo systemctl inicio tor Si lo necesita, agregue este servicio al inicio: sudo systemctl habilitar tor Abre el archivo /etc/tor/torrc y agregue las siguientes líneas allí: DNSPort 530 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit,.onion Preste atención al número 530. Este es el número de puerto, en lugar de 530, puede especificar cualquier otro puerto (no utilizado); Lo principal es recordarlo. Volvemos a comprobar: Cava mi-al.ru # y cava mi-al.ru -p 530 @localhost Ahora especificamos como servidor. servidor local y escriba el número de puerto que especificó en la configuración de /etc/tor/torrc. Como puede ver en la siguiente captura de pantalla, se lleva a cabo un ataque de suplantación de DNS en la máquina en la que se realizó la verificación: 4. Busque interfaces de red en modo promiscuo
Si hay (y especialmente si apareció repentinamente) equipo en modo promiscuo en su red local, esto es muy sospechoso, aunque no indica claramente un ataque de intermediario. En este modo, la tarjeta de red le permite recibir todos los paquetes independientemente de a quién vayan dirigidos. En estado normal, la interfaz Ethernet utiliza filtrado de paquetes de capa de enlace y si la dirección MAC en el encabezado de destino del paquete recibido no coincide con la dirección MAC de la interfaz de red actual y no se transmite, entonces el paquete se descarta. En el modo "promiscuo", el filtrado en la interfaz de red está desactivado y todos los paquetes, incluidos los que no están destinados al nodo actual, pueden ingresar al sistema. La mayoría de los sistemas operativos requieren derechos de administrador para habilitar el modo promiscuo. Aquellos. Configurar una tarjeta de red en modo promiscuo es una acción deliberada que puede servir para fines de rastreo. Para buscar interfaces de red en modo promiscuo existe un complemento de Ettercap llamado búsqueda_promisc. Ejemplo de ejecución del complemento: Sudo ettercap -TQP search_promisc /// El funcionamiento del complemento no es completamente confiable; pueden ocurrir errores al determinar el modo de interfaz de red. Conclusión
Algunos métodos de ataque de intermediario dejan muchos rastros y algunos (como la búsqueda pasiva de credenciales de proxy) son imposibles o casi imposibles de detectar. MTProto utiliza un método original para lograr confiabilidad en las comunicaciones móviles actualmente vulnerables y velocidad en la entrega de archivos grandes (por ejemplo, fotos, videos y documentos de hasta 1 GB de tamaño). Este documento tiene como objetivo aclarar los detalles de nuestro sistema y abordar elementos que pueden ser difíciles de entender a primera vista. La documentación detallada del protocolo está disponible en esta página. Si tienes alguna pregunta, escribe a Gorjeo. Nota: Cada mensaje cifrado a través de MTProto siempre contiene los siguientes datos, que se comprobarán durante el descifrado para proteger el sistema contra problemas conocidos:
Nota 2: Ver comentarios adicionales sobre el uso y modificado esquema. ¿Por qué no usas X [tu opción]Si bien indudablemente existen otras formas de lograr los mismos objetivos criptográficos, creemos que la solución actual es confiable y logra nuestro objetivo secundario de superar a los mensajeros inseguros en términos de velocidad de entrega y estabilidad. ¿Por qué confía en los criptoalgoritmos clásicos?Preferimos utilizar algoritmos conocidos creados en la época en que el ancho de banda y la potencia de procesamiento eran una pareja poco común. Son estos algoritmos los que tienen un impacto significativo en el desarrollo actual de aplicaciones para dispositivos móviles, obligando a sus autores a deshacerse de deficiencias conocidas. Las debilidades de estos algoritmos también son bien conocidas y han sido aprovechadas por los atacantes durante décadas. Usamos estos algoritmos en esta implementación porque, en nuestra opinión, conducen al fracaso cualquier ataque conocido. Sin embargo, nos encantaría ver cualquier evidencia de lo contrario (hasta ahora no se han producido casos de este tipo) para mejorar nuestro sistema. Soy un experto en seguridad y creo que su protocolo es inseguro.Puedes participar en nuestro concurso: Pavel Durov ofrece 200.000 dólares en Bitcoin a la primera persona que hackee MTProto. Puedes leer el anuncio y las preguntas frecuentes del concurso. Si tiene algún otro comentario, estaremos encantados de escucharlo en [correo electrónico protegido]. Protección contra ataques conocidosAtaques de texto sin formato conocidoPor definición, un ataque de texto sin formato es un tipo de ataque criptoanalítico en el que el atacante tiene versiones del texto tanto cifradas como de texto sin formato. El AES IGE utilizado en MTProto es resistente a este tipo de ataques. Además, el texto sin formato en MTProto siempre contiene el salt del servidor y el ID de sesión. Ataque adaptativo de texto planoPor definición, un ataque de texto plano adaptativo es un tipo de ataque en criptoanálisis que implica que el criptoanalista pueda seleccionar un texto plano y obtener el texto cifrado correspondiente. MTProto utiliza AES en modo IGE, que es seguro contra este tipo de ataques. Se sabe que IGE es vulnerable a ataques adaptativos por bloques, pero MTProto soluciona este problema de la manera que se describe a continuación. Cada mensaje de texto plano que se va a cifrar contiene los siguientes datos, que se verifican durante el descifrado:
Además, para reemplazar el texto sin formato, también debe usar la clave AES y el vector de inicialización correctos, que dependen de auth_key. Esto hace que MTProto sea resistente a ataques de texto plano adaptativo. Ataques de texto cifrado coincidenteSegún la definición, un ataque de texto cifrado elegido es un ataque criptográfico en el que un criptoanalista recopila información sobre el cifrado seleccionando el texto cifrado y obteniendo su descifrado con una clave desconocida. En tal ataque, un atacante puede ingresar uno o más textos cifrados conocidos en el sistema y obtener los textos sin formato. Con estos datos, un atacante puede intentar recuperar la clave utilizada para el descifrado. En MTProto, cada vez que se descifra un mensaje, se realiza una verificación para garantizar que msg_key coincida con el SHA-1 de los datos descifrados. El texto plano (datos descifrados) también siempre contiene información sobre la longitud del mensaje, su número de secuencia y el salt del servidor. Esto niega ataques basados en texto cifrado seleccionado. Repetir ataquesLos ataques de repetición no son posibles porque cada mensaje de texto plano contiene un salt de servidor, un ID de mensaje único y un número de secuencia. Ataque del Hombre en el Medio (MitM)Telegram tiene dos modos de comunicación: chats regulares, que utilizan cifrado cliente-servidor, y chats secretos, que utilizan cifrado de extremo a extremo y están protegidos contra ataques de intermediarios. La transferencia de datos entre el cliente y el servidor está protegida de este tipo de ataques durante la generación de claves Diffie-Hellman gracias al algoritmo de clave pública RSA integrado en los clientes de Telegram. Después de eso, si los clientes de los interlocutores confían en el software del servidor, el servidor protege los chats secretos entre ellos contra ataques de intermediarios. Especialmente para aquellos que No confía en el servidor, una comparación de códigos secretos está disponible en la aplicación. Las claves se visualizan como imágenes. Al comparar las claves visualizadas, los usuarios pueden verificar que no se ha producido un ataque de intermediario. Cifrado¿Estás usando IGE? ¡Está pirateado!Sí, usamos IGE, pero en nuestra implementación todo está bien. El hecho de que no utilicemos IGE junto con otros elementos de nuestro sistema de la misma manera que MAC hace que los intentos de piratear IGE sean inútiles. IGE, al igual que el modo común de encadenamiento de bloques de texto cifrado (CBC), es susceptible a ataques adaptativos por bloques. Pero los ataques adaptativos sólo son una amenaza cuando se utiliza la misma clave en varios mensajes (este no es el caso). Los ataques adaptativos son incluso teóricamente imposibles en MTProto, porque para descifrar mensajes estos últimos primero deben escribirse completamente, ya que la clave del mensaje depende de su contenido. En cuanto a los ataques CPA no adaptativos, IGE está protegido contra ellos, al igual que CBC. |
Popular:
Nuevo
- Recuperación: ¿qué es y cómo utilizarla?
- Restaurar un Sony Xperia XA Dual a su estado de fábrica
- Cómo instalar la aplicación de personalización DHT
- Firmware para teléfonos inteligentes UMI a través de ROOTJOY Umi Rome X en Aliexpress: ventas, descuentos, promociones
- ¿Qué es un cuestionario de Internet?
- Cómo actualizar la BIOS de Dell sin batería (con éxito)
- Instrucciones de instalación de Windows XP
- Entrar en modo seguro a través de "Configuración del sistema"
- Solución de problemas del mouse
- Acelerando tu computadora portátil