hogar - ventanas
Detección de ataques de intermediario (MitM). Preguntas técnicas frecuentes Protección contra el hombre en el medio

En este artículo, intentaremos comprender la teoría de los ataques de intermediario y algunos puntos prácticos que ayudarán a prevenir este tipo de ataques. Esto nos ayudará a comprender el riesgo que este tipo de intrusiones suponen para nuestra privacidad, ya que los ataques MitM nos permiten inmiscuirnos en las comunicaciones y escuchar nuestras conversaciones.

Comprender cómo funciona Internet

Para comprender el principio de un ataque de intermediario, primero vale la pena comprender cómo funciona Internet. Principales puntos de interacción: clientes, enrutadores, servidores. El protocolo de comunicación más común entre cliente y servidor es el Protocolo de transferencia de hipertexto (HTTP). Navegar por Internet utilizando un navegador, correo electrónico, mensajería instantánea: todo esto se hace a través de HTTP.

Cuando entras Barra de dirección su navegador, el cliente (usted) envía una solicitud al servidor para mostrar la página web. El paquete (solicitud HTTP GET) se transmite a través de varios enrutadores al servidor. Luego, el servidor responde con una página web, que se envía al cliente y se muestra en su monitor. Los mensajes HTTP deben enviarse a modo seguro para garantizar la confidencialidad y el anonimato.

Figura 1. Interacción cliente-servidor

Asegurar el protocolo de comunicación

Un protocolo de comunicación seguro debe tener cada una de las siguientes propiedades:

  1. Privacidad- sólo el destinatario previsto puede leer el mensaje.
  2. Autenticidad- se ha demostrado la identidad de las partes que interactúan.
  3. Integridad- confirmación de que el mensaje no fue modificado en tránsito.

Si no se sigue alguna de estas reglas, todo el protocolo se ve comprometido.

Ataque de intermediario a través del protocolo HTTP

Un atacante puede llevar a cabo fácilmente un ataque de intermediario utilizando una técnica llamada suplantación de identidad ARP. Cualquiera en tu Redes wifi puede enviarle un paquete ARP falsificado, lo que provocará que, sin saberlo, envíe todo su tráfico a través del atacante en lugar de a través de su enrutador.

Después de esto, el atacante tiene control total sobre el tráfico y puede monitorear las solicitudes enviadas en ambas direcciones.

Figura 2. Patrón de ataque de intermediario


Para evitar este tipo de ataques, se creó una versión segura del protocolo HTTP. Transport Layer Security (TLS) y su predecesor, Secure Socket Layer (SSL), son protocolos criptográficos que brindan seguridad para la transmisión de datos a través de una red. Por tanto, el protocolo seguro se llamará HTTPS. Puede ver cómo funciona el protocolo seguro escribiendo en la barra de direcciones de su navegador (tenga en cuenta la S en https).

Ataque de intermediario a SSL mal implementado

Usos modernos de SSL buen algoritmo cifrado, pero no importa si se implementa incorrectamente. Si un pirata informático puede interceptar la solicitud, puede modificarla eliminando la "S" de la URL solicitada, evitando así SSL.

Se puede notar tal interceptación y modificación de la solicitud. Por ejemplo, si solicita https://login.yahoo.com/ y la respuesta es http://login.yahoo.com/, esto debería generar sospechas. Al momento de escribir este artículo, este ataque realmente funciona en el servicio. Correo electrónico Yahoo.

Figura 3. Solicitud de interceptación y modificación


Para evitar un ataque de este tipo, los servidores pueden implementar HTTP Strict Transport Security (HSTS), un mecanismo que permite una conexión segura forzada a través del protocolo HTTPS. En este caso, si un atacante modifica la solicitud eliminando "S" de la URL, el servidor seguirá redireccionando al usuario con una redirección 302 a una página con un protocolo seguro.

Figura 4. Diagrama de operación HSTS


Esta forma de implementar SSL es vulnerable a otro tipo de ataque: el atacante crea una conexión SSL con el servidor, pero utiliza varios trucos para obligar al usuario a utilizar HTTP.

Figura 5. Patrón de ataque HSTS


Para evitar este tipo de ataques, los navegadores modernos como Chrome, Firefox y Tor monitorean los sitios usando HSTS y fuerzan una conexión del lado del cliente a través de SSL. En este caso, el atacante que realiza un ataque de intermediario tendría que crear una conexión SSL con la víctima.

Figura 6. Patrón de ataque donde el atacante establece una conexión SSL con la víctima


Para proporcionar una conexión SLL a un usuario, un atacante debe saber cómo actuar como servidor. Entendamos los aspectos técnicos de SSL.

Entendiendo SSL

Desde el punto de vista de un hacker, comprometer cualquier protocolo de comunicación se reduce a encontrar el eslabón débil entre los componentes enumerados anteriormente (privacidad, autenticidad e integridad).

SSL utiliza un algoritmo de cifrado asimétrico. El problema con el cifrado simétrico es que se utiliza la misma clave para cifrar y descifrar datos; este enfoque no es válido para los protocolos de Internet porque un atacante puede rastrear esta clave.

El cifrado asimétrico incluye 2 claves para cada lado: Llave pública, utilizada para cifrar, y una clave privada, utilizada para descifrar los datos.

Figura 7. Funcionan las claves públicas y privadas

¿Cómo proporciona SSL las tres propiedades necesarias para comunicaciones seguras?

  1. Debido a que se utiliza criptografía asimétrica para cifrar datos, SSL proporciona una conexión privada. Este cifrado no es tan fácil de romper y pasar desapercibido.
  2. El servidor confirma su legitimidad enviando al cliente un certificado SSL emitido por una autoridad certificadora, un tercero de confianza.

Si un atacante de alguna manera logra obtener el certificado, podría abrir la puerta a un ataque de intermediario. De este modo, creará 2 conexiones: con el servidor y con la víctima. En este caso, el servidor piensa que el atacante es un cliente normal y la víctima no tiene forma de identificar al atacante, ya que proporcionó un certificado que demuestra que él es el servidor.

Tus mensajes llegan y llegan de forma cifrada, pero siguen una cadena a través del ordenador del ciberdelincuente, donde éste tiene el control total.

Figura 8. Patrón de ataque si el atacante tiene un certificado


No es necesario falsificar el certificado si un atacante tiene la capacidad de comprometer el navegador de la víctima. En este caso, puede insertar un certificado autofirmado, en el que se confiará de forma predeterminada. Así es como se llevan a cabo la mayoría de los ataques de intermediario. En casos más complejos, el hacker debe tomar un camino diferente: falsificar el certificado.

Problemas con la autoridad certificadora

El certificado enviado por el servidor fue emitido y firmado por una autoridad certificadora. Cada navegador tiene una lista de autoridades certificadoras confiables y puede agregarlas o eliminarlas. El problema aquí es que si decide eliminar autoridades grandes, no podrá visitar sitios que utilicen certificados firmados por esas autoridades.

Los certificados y las autoridades certificadoras siempre han sido el eslabón más débil en una conexión HTTPS. Incluso si todo se implementó correctamente y cada autoridad certificadora tiene una autoridad sólida, todavía es difícil aceptar el hecho de que hay que confiar en muchos terceros.

Hoy en día existen más de 650 organizaciones capaces de emitir certificados. Si un atacante pirateara alguno de ellos, obtendría los certificados que quisiera.

Incluso cuando sólo había una autoridad de certificación, VeriSign, había un problema: las personas que se suponía debían prevenir los ataques de intermediarios estaban vendiendo servicios de interceptación.

Además, muchos certificados se crearon debido a la piratería de las autoridades certificadoras. Se han utilizado diversas técnicas y trucos para engañar al usuario objetivo y hacer que confíe en certificados fraudulentos.

forense

Debido a que el atacante envía paquetes ARP falsificados, no se puede ver la dirección IP del atacante. En su lugar, debes prestar atención a la dirección MAC, que es específica de cada dispositivo de la red. Si conoce la dirección MAC de su enrutador, puede compararla con la dirección MAC de la puerta de enlace predeterminada para averiguar si realmente es su enrutador o un atacante.

Por ejemplo, en el sistema operativo Windows puede utilizar el comando ipconfig en línea de comando(CMD) para ver la dirección IP de su puerta de enlace predeterminada (última línea):

Figura 9. Usando el comando ipconfig


Luego use el comando arp –a para averiguar la dirección MAC de esta puerta de enlace:

Figura 10. Usando el comando arp –a


Pero hay otra manera de notar el ataque: si estaba monitoreando la actividad de la red en el momento en que comenzó y observando los paquetes ARP. Por ejemplo, puede utilizar Wireshark para este propósito; este programa le notificará si la dirección MAC de la puerta de enlace predeterminada ha cambiado.

Nota: Si el atacante falsifica correctamente las direcciones MAC, rastrearlo se convertirá en un gran problema.

Conclusión

SSL es un protocolo que obliga a un atacante a trabajar mucho para llevar a cabo un ataque. Pero no lo protegerá de ataques patrocinados por el estado ni de organizaciones de piratería especializadas.

El trabajo del usuario es proteger su navegador y su ordenador para evitar que se inserte un certificado falso (una técnica muy común). También vale la pena prestar atención a la lista de certificados confiables y eliminar aquellos en los que no confía.

En el que un atacante, habiéndose conectado a un canal entre contrapartes, interfiere con el protocolo de transmisión, eliminando o distorsionando información.

YouTube enciclopédico

    1 / 3

    ✪ No. 4 ¿CÓMO CONVERTIRSE EN HACKER? ¡"Ataque del corredor"! |HACKING de la A a la Z|

    ✪ Ataque MiTM en iOS. Técnica y consecuencias.

    ✪ Cronología de Bitcoin Ataques de piratas informáticos y hacks de intercambio en el mercado de criptomonedas (2012 - 2018)

    Subtítulos

Principio de ataque

El ataque generalmente comienza con una escucha clandestina en el canal de comunicación y termina cuando el criptoanalista intenta reemplazar el mensaje interceptado y extraerlo. información útil, redirigirlo a algún recurso externo.

Supongamos que el objeto A planea transmitir cierta información al objeto B. El objeto C tiene conocimiento sobre la estructura y las propiedades del método de transmisión de datos utilizado, así como sobre la transmisión planificada de la información real que C planea interceptar. Para llevar a cabo un ataque, C “parece” ante el objeto A como B y ante el objeto B como A. El objeto A, creyendo erróneamente que está enviando información a B, la envía al objeto C. El objeto C, habiendo recibido la información, y realiza algunas acciones con él (por ejemplo, copiarlo o modificarlo para sus propios fines) reenvía los datos al propio destinatario - B; El objeto B, a su vez, cree que la información fue recibida directamente de A.

Ataque de ejemplo

Inyección de código malicioso

Un ataque de intermediario permite a un criptoanalista insertar su código en correos electrónicos, declaraciones SQL y páginas web (es decir, permite la inyección de SQL, la inyección de HTML/script o ataques XSS) e incluso modificar los archivos binarios cargados por el usuario para obtener acceso a cuenta usuario o cambiar el comportamiento de un programa descargado por el usuario de Internet.

Ataque de degradación

El término "ataque de degradación" se refiere a un ataque en el que un criptoanalista obliga al usuario a utilizar funciones menos seguras, protocolos que aún son compatibles por razones de compatibilidad. Este tipo de ataque se puede realizar sobre los protocolos SSH, IPsec y PPTP.

Para protegerse contra un ataque de degradación, los protocolos inseguros deben estar desactivados en al menos un lado; ¡No basta con admitir y utilizar protocolos seguros de forma predeterminada!

SSH V1 en lugar de SSH V2

Un atacante puede intentar cambiar los parámetros de conexión entre el servidor y el cliente cuando se establece una conexión entre ellos. Según una charla dada en la Conferencia Blackhat Europa 2003, un criptoanalista puede "forzar" a un cliente a iniciar una sesión SSH1 cambiando el número de versión "1.99" para la sesión SSH a "1.51" en lugar de SSH2, lo que significa usar SSH V1. . El protocolo SSH-1 tiene vulnerabilidades que pueden ser aprovechadas por un criptoanalista.

IPSec

En este escenario de ataque, el criptoanalista engaña a su víctima haciéndole creer que la sesión IPsec no puede comenzar en el otro extremo (el servidor). Esto da como resultado que los mensajes se reenvíen explícitamente si la máquina host se ejecuta en modo de reversión.

PPTP

En la etapa de negociación de los parámetros de la sesión PPTP, el atacante puede obligar a la víctima a utilizar una autenticación PAP menos segura, MSCHAP V1 (es decir, "revertir" de MSCHAP V2 a la versión 1), o no utilizar cifrado en absoluto.

El atacante puede obligar a su víctima a repetir la etapa de negociación de los parámetros de la sesión PPTP (enviar un paquete Terminate-Ack), robar la contraseña del túnel existente y repetir el ataque.

Comunicaciones públicas sin proteger la exactitud, confidencialidad, disponibilidad e integridad de la información.

Los medios de comunicación más comunes de este grupo son red social, un servicio público de correo electrónico y sistema de mensajería instantánea. El propietario del recurso que presta el servicio de comunicaciones tiene control total sobre la información intercambiada entre los corresponsales y, a su discreción, puede realizar libremente un ataque en cualquier momento.

A diferencia de escenarios anteriores basados ​​en aspectos técnicos y tecnológicos de las comunicaciones, en este caso el ataque se basa en aspectos mentales, es decir, en arraigar en la mente de los usuarios el concepto de ignorar los requisitos de seguridad de la información.

¿Ayudará el cifrado?

Consideremos el caso de una transacción HTTP estándar. En este caso, un atacante puede fácilmente dividir la conexión TCP original en dos nuevas: una entre él y el cliente y la otra entre él y el servidor. Esto es bastante fácil de hacer, ya que muy raramente la conexión entre cliente y servidor es directa, y en la mayoría de los casos están conectados a través de varios servidores intermedios. Se puede realizar un ataque MITM en cualquiera de estos servidores.

Sin embargo, si el cliente y el servidor se comunican mediante HTTPS, un protocolo que admite cifrado, también se puede llevar a cabo un ataque de intermediario. Este tipo de conexión utiliza TLS o SSL para cifrar las solicitudes, lo que parece proteger el canal contra ataques MITM y rastreo. Un atacante puede crear dos sesiones SSL independientes para cada conexión TCP. El cliente establece una conexión SSL con el atacante, quien, a su vez, crea una conexión con el servidor. En tales casos, el navegador normalmente advierte que el certificado no está firmado por una autoridad de certificación confiable, pero los usuarios comunes de navegadores obsoletos pueden pasar fácilmente por alto esta advertencia. Además, el atacante puede tener un certificado firmado por la autoridad de certificación raíz (por ejemplo, estos certificados a veces se utilizan para DLP) y no genera advertencias. Además, existen una serie de ataques contra HTTPS. Por lo tanto, el protocolo HTTPS no puede considerarse protegido contra ataques MITM para usuarios comunes. [ ] Existen una serie de medidas para prevenir algunos Ataques MITM en sitios https, en particular, HSTS, que prohíbe el uso de una conexión http desde sitios, Fijación de certificados y Fijación de clave pública HTTP, que prohíben la sustitución de certificados.

Detección de ataques MITM

Para detectar un ataque de intermediario, es necesario analizar tráfico de red. Por ejemplo, para detectar un ataque SSL, debes prestar atención a los siguientes parámetros:

  • Dirección IP del servidor
  • servidor DNS
  • X.509 - certificado de servidor
    • ¿El certificado está autofirmado?
    • ¿El certificado está firmado por una autoridad certificadora?
    • ¿Se ha revocado el certificado?
    • ¿Ha cambiado el certificado recientemente?
    • ¿Han recibido otros clientes en Internet el mismo certificado?

Implementaciones de ataques MITM

Los programas enumerados se pueden utilizar para llevar a cabo ataques de intermediario, así como para detectarlos y probar el sistema en busca de vulnerabilidades.

ver también

  • Aspidistra (inglés): transmisor de radio británico utilizado durante la "invasión" de la Segunda Guerra Mundial, una variante del ataque MITM.
  • The Babington Conspiracy (inglés): una conspiración contra Isabel I, durante la cual Walsingham interceptó correspondencia.

Otros ataques

  • "Man-in-the-Browser" es un tipo de ataque en el que el atacante puede cambiar instantáneamente los parámetros de la transacción y cambiar las páginas de forma totalmente transparente para la víctima.
  • El ataque de encuentro en el medio es un ataque criptográfico que, al igual que el ataque de cumpleaños, explota el equilibrio entre tiempo y memoria.
  • “Fall en el ataque en el medio” - método efectivo el llamado criptoanálisis diferencial imposible.
  • El ataque de retransmisión es una variante del ataque MITM que se basa en reenviar un mensaje interceptado a un destinatario válido, pero no a aquel a quien estaba destinado el mensaje.

En el que un atacante, habiéndose conectado a un canal entre contrapartes, interfiere con el protocolo de transmisión, eliminando o distorsionando información.

Principio de ataque

El ataque suele comenzar con una escucha clandestina en el canal de comunicación y finaliza cuando el criptoanalista intenta reemplazar el mensaje interceptado, extraer información útil del mismo y redirigirlo a algún recurso externo.

Supongamos que el objeto A planea transmitir cierta información al objeto B. El objeto C tiene conocimiento sobre la estructura y las propiedades del método de transmisión de datos utilizado, así como sobre la transmisión planificada de la información real que C planea interceptar. Para llevar a cabo un ataque, C “parece” ante el objeto A como B y ante el objeto B como A. El objeto A, creyendo erróneamente que está enviando información a B, la envía al objeto C. El objeto C, habiendo recibido la información, y realiza algunas acciones con él (por ejemplo, copiarlo o modificarlo para sus propios fines) reenvía los datos al propio destinatario - B; El objeto B, a su vez, cree que la información fue recibida directamente de A.

Ataque de ejemplo

Inyección de código malicioso

Un ataque de intermediario permite a un criptoanalista insertar código en correos electrónicos, declaraciones SQL y páginas web (es decir, permitir la inyección de SQL, la inyección de HTML/script o ataques XSS) e incluso modificar los archivos binarios cargados por el usuario para obtener acceso a la cuenta de un usuario o cambiar el comportamiento de un programa descargado por el usuario de Internet.

Ataque de degradación

El término "ataque de degradación" se refiere a un ataque en el que un criptoanalista obliga al usuario a utilizar funciones menos seguras, protocolos que aún son compatibles por razones de compatibilidad. Este tipo de ataque se puede realizar sobre los protocolos SSH, IPsec y PPTP.

Para protegerse contra un ataque de degradación, los protocolos inseguros deben estar desactivados en al menos un lado; ¡No basta con admitir y utilizar protocolos seguros de forma predeterminada!

SSH V1 en lugar de SSH V2

Un atacante puede intentar cambiar los parámetros de conexión entre el servidor y el cliente cuando se establece una conexión entre ellos. Según una charla dada en la Conferencia Blackhat Europa 2003, un criptoanalista puede "forzar" a un cliente a iniciar una sesión SSH1 en lugar de SSH2 cambiando el número de versión "1.99" para la sesión SSH a "1.51", lo que significa usar SSH V1. . El protocolo SSH-1 tiene vulnerabilidades que pueden ser aprovechadas por un criptoanalista.

IPSec

En este escenario de ataque, el criptoanalista engaña a su víctima haciéndole creer que la sesión IPsec no puede comenzar en el otro extremo (servidor). Esto da como resultado que los mensajes se envíen explícitamente si la máquina host se ejecuta en modo de reversión.

PPTP

En la etapa de negociación de los parámetros de la sesión PPTP, el atacante puede obligar a la víctima a utilizar una autenticación PAP menos segura, MSCHAP V1 (es decir, "revertir" de MSCHAP V2 a la versión 1), o no utilizar cifrado en absoluto.

El atacante puede obligar a su víctima a repetir la etapa de negociación de los parámetros de la sesión PPTP (enviar un paquete Terminate-Ack), robar la contraseña del túnel existente y repetir el ataque.

Comunicaciones públicas sin proteger la exactitud, confidencialidad, disponibilidad e integridad de la información.

Los medios de comunicación más habituales para este colectivo son una red social, un servicio público de correo electrónico y un sistema de mensajería instantánea. El propietario del recurso que presta el servicio de comunicaciones tiene control total sobre la información intercambiada entre los corresponsales y, a su discreción, puede realizar libremente un ataque en cualquier momento.

A diferencia de escenarios anteriores basados ​​en aspectos técnicos y tecnológicos de las comunicaciones, en este caso el ataque se basa en aspectos mentales, es decir, en arraigar en la mente de los usuarios el concepto de ignorar los requisitos de seguridad de la información.

¿Ayudará el cifrado?

Consideremos el caso de una transacción HTTP estándar. En este caso, un atacante puede fácilmente dividir la conexión TCP original en dos nuevas: una entre él y el cliente y la otra entre él y el servidor. Esto es bastante fácil de hacer, ya que muy raramente la conexión entre cliente y servidor es directa, y en la mayoría de los casos están conectados a través de varios servidores intermedios. Se puede realizar un ataque MITM en cualquiera de estos servidores.

Sin embargo, si el cliente y el servidor se comunican mediante HTTPS, un protocolo que admite cifrado, también se puede llevar a cabo un ataque de intermediario. Este tipo de conexión utiliza TLS o SSL para cifrar las solicitudes, lo que parece proteger el canal contra ataques MITM y rastreo. Un atacante puede crear dos sesiones SSL independientes para cada conexión TCP. El cliente establece una conexión SSL con el atacante, quien a su vez crea una conexión con el servidor. En tales casos, el navegador normalmente advierte que el certificado no está firmado por una autoridad de certificación confiable, pero los usuarios comunes de navegadores obsoletos pueden pasar fácilmente por alto esta advertencia. Además, el atacante puede tener un certificado firmado por la autoridad de certificación raíz (por ejemplo, estos certificados a veces se utilizan para DLP) y no genera advertencias. Además, existen una serie de ataques contra HTTPS. Por lo tanto, el protocolo HTTPS no puede considerarse protegido contra ataques MITM para usuarios comunes. [ ] Existen una serie de medidas que previenen algunos ataques MITM en sitios https, en particular, HSTS, que prohíbe el uso de conexiones http desde sitios, fijación de certificados y fijación de clave pública HTTP, que prohíben la sustitución de certificados.

Detección de ataques MITM

Para detectar un ataque de intermediario, es necesario analizar el tráfico de la red. Por ejemplo, para detectar un ataque SSL, debes prestar atención a los siguientes parámetros:

  • Dirección IP del servidor
  • servidor DNS
  • X.509 - certificado de servidor
    • ¿El certificado está autofirmado?
    • ¿El certificado está firmado por una autoridad certificadora?
    • ¿Se ha revocado el certificado?
    • ¿Ha cambiado el certificado recientemente?
    • ¿Han recibido otros clientes en Internet el mismo certificado?

Implementaciones de ataques MITM

Los programas enumerados se pueden utilizar para llevar a cabo ataques de intermediario, así como para detectarlos y probar el sistema en busca de vulnerabilidades.

ver también

  • Aspidistra (inglés): transmisor de radio británico utilizado durante la "invasión" de la Segunda Guerra Mundial, una variante del ataque MITM.
  • The Babington Plot (inglés): una conspiración contra Isabel I, durante la cual Walsingham interceptó correspondencia.

Otros ataques

  • "Man in the Browser" es un tipo de ataque en el que el atacante puede cambiar instantáneamente los parámetros de la transacción y cambiar las páginas de forma totalmente transparente para la víctima.
  • El ataque de encuentro en el medio es un ataque criptográfico que, al igual que el ataque de cumpleaños, aprovecha un equilibrio entre tiempo y memoria.
  • El “ataque de señorita en el medio” es un método eficaz del llamado criptoanálisis diferencial imposible.
  • El ataque de retransmisión es una variante del ataque MITM que se basa en reenviar un mensaje interceptado a un destinatario válido, pero no a aquel a quien estaba destinado el mensaje.
  • Un rootkit es un programa diseñado para ocultar rastros de la presencia de un atacante.

Escribe una reseña sobre el artículo "El ataque del hombre en el medio"

Literatura

Enlaces

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Extracto que caracteriza el ataque del hombre en el medio.

“Quartire, quartire, logement”, dijo el oficial, mirando al hombrecillo con una sonrisa condescendiente y afable. – Les Francais sont de bons enfants. ¡Qué diablos! Voyones! Ne nous fachons pas, mon vieux, [Apartamentos, apartamentos... Los franceses son buenos chicos. Maldita sea, no nos peleemos, abuelo.] - añadió, dándole una palmada en el hombro al asustado y silencioso Gerasim.
- ¡Acá! Dites donc, on ne parle donc pas francais dans esta boutique? [Bueno, en serio, ¿nadie aquí habla francés?] añadió, mirando a su alrededor y encontrando los ojos de Pierre. Pierre se alejó de la puerta.
El oficial volvió a mirar a Gerasim. Exigió que Gerasim le mostrara las habitaciones de la casa.
"El maestro se ha ido, no lo entiendo... lo mío es tuyo..." dijo Gerasim, tratando de aclarar sus palabras con el hecho de que las decía del revés.
El oficial francés, sonriendo, extendió las manos delante de la nariz de Gerasim, haciéndole sentir que no le entendía, y cojeando se dirigió hacia la puerta donde estaba Pierre. Pierre quiso alejarse para esconderse de él, pero en ese mismo momento vio a Makar Alekseich asomado a la puerta abierta de la cocina con una pistola en la mano. Con la astucia de un loco, Makar Alekseich miró al francés y, levantando la pistola, apuntó.
- ¡¡¡A bordo!!! - gritó el borracho, apretando el gatillo de la pistola. El oficial francés se volvió al oír el grito y, en el mismo instante, Pierre se abalanzó sobre el borracho. Mientras Pierre agarraba y levantaba la pistola, Makar Alekseich finalmente apretó el gatillo con el dedo y se escuchó un disparo que fue ensordecedor y cubrió a todos en humo de pólvora. El francés palideció y corrió hacia la puerta.
Habiendo olvidado su intención de no revelar su conocimiento del idioma francés, Pierre, agarrando la pistola y arrojándola, corrió hacia el oficial y le habló en francés.
“¿Vous n'etes pas blesse? [¿No estás herido?]”, dijo.
“Je crois que non”, respondió el oficial, sintiéndose, “mais je l'ai manque belle cette fois ci”, añadió, señalando el yeso suelto de la pared. “¿Quel est cet homme? [Parece que no. .. pero esto ya que estaba cerca. ¿Quién es este hombre?] - dijo el oficial, mirando severamente a Pierre.
“Ah, je suis vraiment au desespoir de ce qui vient d"arriver, [Ah, estoy realmente desesperado por lo que pasó]”, dijo Pierre rápidamente, olvidando por completo su papel. “C”est un fou, un malheureux qui ne savait pas ce qu"il faisait. [Este es un loco desafortunado que no sabía lo que estaba haciendo.]
El oficial se acercó a Makar Alekseich y lo agarró por el cuello.
Makar Alekseich, con los labios entreabiertos, como si se estuviera quedando dormido, se balanceaba, apoyado contra la pared.
“Brigand, tu me la payeras”, dijo el francés, quitando la mano.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traidores, [Ladrón, me pagarás por esto. Nuestro hermano es misericordioso después de la victoria, pero no perdonamos a los traidores”, añadió con lúgubre solemnidad en el rostro y con un hermoso gesto enérgico.
Pierre continuó en francés persuadiendo al oficial de que no castigara a este hombre borracho y loco. El francés escuchó en silencio, sin cambiar su aspecto sombrío, y de repente se volvió hacia Pierre con una sonrisa. Lo miró en silencio durante varios segundos. Su hermoso rostro adquirió una expresión trágicamente tierna y extendió la mano.
"Vous m'avez sauve la vie! Vous etes Francais, [Me salvaste la vida. Eres un francés", dijo. Para un francés, esta conclusión era innegable. Sólo un francés podría realizar una gran hazaña y salvarle la vida. , señor Ramball "I capitaine du 13 me leger [Monsieur Rambal, capitán del 13.º regimiento ligero] - fue, sin duda, lo mejor.
Pero por muy indudable que fuera esta conclusión y la convicción del oficial basada en ella, Pierre consideró necesario decepcionarlo.
“Je suis Russe, [soy ruso”,] dijo Pierre rápidamente.
"Ti ti ti, a d'autres, [díselo a los demás", dijo el francés, agitando el dedo delante de su nariz y sonriendo. "Tout a l'heure vous allez me conter tout ca", dijo. – Charme de rencontrer un compatriota. Eh bien! qu"allons nous faire de cet homme? [Ahora me contarás todo esto. Es muy agradable conocer a un compatriota. ¡Bueno! ¿Qué debemos hacer con este hombre?] - añadió, dirigiéndose a Pierre como si fuera su hermano "Incluso si Pierre no fuera francés, ya que una vez recibió este título más alto del mundo, no podría renunciar a él", dijo la expresión en el rostro y el tono del oficial francés. A la última pregunta, Pierre explicó una vez más quién era Makar Alekseich. Fue, explicó que poco antes de su llegada un hombre borracho y loco les robó una pistola cargada, que no tuvieron tiempo de quitarle, y pidió que su hecho quede impune.
El francés sacó pecho e hizo un gesto real con la mano.
– Vous m"avez sauve la vie. Vous etes Francais. ¿Vous me demandez sa gracia? Je vous l"accorde. Qu"on emmene cet homme, [Me salvaste la vida. Eres francés. ¿Quieres que lo perdone? Lo perdono. Llévate a este hombre", dijo rápida y enérgicamente el oficial francés, tomando la mano del otro. que le había ganado por salvarle la vida al francés Pierre, y lo acompañó a la casa.
Los militares que se encontraban en el patio, al oír el disparo, entraron al vestíbulo preguntando qué había sucedido y manifestando su disposición a castigar a los responsables; pero el oficial los detuvo estrictamente.
“On vous demandera quand on aura besoin de vous”, dijo. Los soldados se marcharon. El ordenanza, que entretanto había logrado estar en la cocina, se acercó al oficial.
“Capitaine, ils ont de la sopa y du gigot de mouton dans la cocina”, dijo. - ¿Faut il vous l "apporter? [Capitán, en la cocina tienen sopa y cordero frito. ¿Quiere traerlo?]
“Oui, et le vin, [Sí, y vino”,] dijo el capitán.

El oficial francés y Pierre entraron a la casa. Pierre consideró que era su deber asegurarle nuevamente al capitán que no era francés y quería irse, pero el oficial francés no quiso oír hablar de eso. Fue tan educado, amable, bondadoso y verdaderamente agradecido por salvarle la vida que Pierre no tuvo el valor de rechazarlo y se sentó con él en el pasillo, en la primera habitación en la que entraron. En respuesta a la afirmación de Pierre de que no era francés, el capitán, obviamente sin entender cómo se podía rechazar un título tan halagador, se encogió de hombros y dijo que si ciertamente quería pasar por ruso, que así fuera, pero que él, a pesar de eso, todos siguen conectados para siempre con él con un sentimiento de gratitud por haberle salvado la vida.
Si este hombre hubiera tenido al menos cierta capacidad para comprender los sentimientos de los demás y hubiera adivinado los sentimientos de Pierre, probablemente Pierre lo habría abandonado; pero la animada impenetrabilidad de este hombre hacia todo lo que no fuera él mismo derrotó a Pierre.
“Francais ou prince russe incognito, [francés o príncipe ruso de incógnito”, dijo el francés, mirando la ropa interior sucia pero fina de Pierre y el anillo en su mano. – Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [Te debo mi vida y te ofrezco amistad. El francés nunca olvida ni el insulto ni el servicio. Ofrezco mi amistad para ti no digo nada más.]
Había tanta bondad y nobleza (en el sentido francés) en los sonidos de la voz, en la expresión facial, en los gestos de este oficial que Pierre, respondiendo con una sonrisa inconsciente a la sonrisa del francés, estrechó la mano extendida.
- Capitaine Ramball du treizieme leger, decore pour l "affaire du Sept, [Capitán Ramball, decimotercer regimiento ligero, Caballero de la Legión de Honor por la causa del 7 de septiembre", se presentó con una sonrisa engreída e incontrolable que arrugó sus labios bajo su bigote - Voudrez vous bien me dire a present, a qui" j"ai l"honneur de parler aussi agreablement au lieu de rester a l"ambulance avec la balle de ce fou dans le corps [Será tan amable. como para decirme ahora con quién estoy. ¿Tengo el honor de hablar tan agradablemente, en lugar de estar en un camerino con una bala de este loco en el cuerpo?]
Pierre respondió que no podía decir su nombre y, sonrojándose, comenzó, tratando de inventar un nombre, a hablar de las razones por las que no podía decirlo, pero el francés lo interrumpió apresuradamente.
“De gracia”, dijo. – Je comprends vos raisons, vous etes officier... officier superieur, peut être. Vous avez porte les armes contre nous. Ce n"est pas mon affaire. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [Para ser completo, por favor. Lo entiendo, usted es un oficial... un oficial de estado mayor, tal vez sirviste contra nosotros. Esto no es asunto mío. Te debo mi vida. Esto es suficiente para mí y soy todo tuyo.] - agregó con un toque de pregunta. Je ne demande pas davantage. Señor Pierre, dites vous... Parfait. C "est tout ce que je wanted savoir. [¿Su nombre? No pregunto nada más. Monsieur Pierre, ¿dijo? Genial. Eso es todo lo que necesito.]
Cuando trajeron cordero frito, huevos revueltos, un samovar, vodka y vino de la bodega rusa, que los franceses habían traído consigo, Rambal pidió a Pierre que participara en esta cena e inmediatamente, con avidez y rapidez, como un sano y hambriento. persona, comenzó a comer, masticando rápidamente con sus fuertes dientes, chasqueando constantemente los labios y diciendo ¡excelente, exquisito! [¡Maravilloso, excelente!] Tenía la cara sonrojada y cubierta de sudor. Pierre tenía hambre y participó gustoso en la cena. Morel, el ordenanza, trajo una cacerola con agua tibia y puso en ella una botella de vino tinto. Además, trajo una botella de kvas, que sacó de la cocina para probarla. Esta bebida ya era conocida por los franceses y recibió su nombre. Llamaron al kvas limonade de cochon (limonada de cerdo), y Morel elogió esta limonade de cochon, que encontró en la cocina. Pero como el capitán había conseguido vino durante el paso por Moscú, le dio kvas a Morel y tomó una botella de Burdeos. Envolvió la botella en una servilleta hasta el cuello y se sirvió vino para él y para Pierre. El hambre saciada y el vino revivieron aún más al capitán, que habló sin cesar durante la cena.
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m"avoir sauve... de cet enrage... J"en ai assez, voyez vous, de balles dans le corps. En voila une (señaló su costado) a Wagram et de deux a Smolensk”, mostró la cicatriz que tenía en la mejilla. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C"est a la grande bataille du 7 a la Moskowa que j"ai recu ca. Sacre dieu, c"etait beau. Il fallait voir ca, c"etait un diluvio de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d"un petit bonhomme. Et, ma parole, malgre l"atoux que j"y ai gagne, je serais pret a recommencer. Je Plains ceux qui n"ont pas vu ca. [Sí, mi querido señor Pierre, me veo obligado a encenderle una buena vela porque usted me salvó de este loco. Verás, ya he tenido suficiente de las balas que hay en mi cuerpo. Aquí hay uno cerca de Wagram y el otro cerca de Smolensk. Y esta pierna, como ves, no quiere moverse. Esto fue durante la gran batalla del 7 cerca de Moscú. ¡ACERCA DE! ¡Fue maravilloso! Deberías haber visto que era una avalancha de fuego. Nos diste un trabajo difícil, puedes presumir de ello. Y por Dios, a pesar de esta carta de triunfo (señaló la cruz), estaría dispuesto a empezar de nuevo. Lo siento por aquellos que no vieron esto.]
“J"y ai ete, [yo estuve allí]”, dijo Pierre.
- ¡Bah, varamento! “Eh bien, tant mieux”, dijo el francés. – Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, nom d'une pipe. Et vous nous l'avez fait cranement payer. J"y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh!! c"etait beau, Monsieur Pierre. Vos granaderos ont ete superbes, tonnerre de Dieu. Je les ai vu six fois de suite serrer les rangs, et marcher comme a une revue. ¡Los bellos hombres! Notre roi de Nápoles, qui s"y connait un grito: ¡bravo! ¡Ah, ah! soldat comme nous autres! - dijo, sonriendo, después de un momento de silencio. - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille. .. galants... - le guiñó un ojo con una sonrisa, - avec les belles, voila les Francais, monsieur Pierre, n "est ce pas? [Bah, ¿en serio? Todo lo mejor. Sois enemigos feroces, debo admitirlo. El gran reducto resistió bien, maldita sea. Y nos hiciste pagar caro. He estado allí tres veces, como puedes ver. Tres veces nos dispararon, tres veces nos derribaron como soldados de cartas. Tus granaderos estuvieron magníficos, por Dios. Vi cómo sus filas se cerraban seis veces y cómo salían como en un desfile. ¡Gente maravillosa! Nuestro rey napolitano, que se comía el perro en estas cosas, les gritó: ¡bravo! - ¡Ja, ja, entonces eres nuestro hermano soldado! - Mucho mejor, mucho mejor, señor Pierre. Terribles en la batalla, amables con las bellezas, estos son los franceses, señor Pierre. ¿No es?]
El capitán estaba tan ingenua y bondadosamente alegre, sincero y satisfecho de sí mismo que Pierre casi le guiñó un ojo, mirándolo alegremente. Probablemente la palabra "galant" hizo pensar al capitán en la situación en Moscú.

Un ataque de intermediario es un nombre genérico para diversas técnicas destinadas a obtener acceso al tráfico como intermediario. Debido a la gran variedad de estas técnicas, es problemático implementar una única herramienta para detectar estos ataques que funcione en todas las situaciones posibles. Por ejemplo, en un ataque de intermediario en una red local, generalmente se utiliza la suplantación de identidad (envenenamiento) de ARP. Y muchas herramientas de detección de ataques de intermediarios monitorean los cambios en los pares de direcciones Ethernet o informan sobre actividades ARP sospechosas mediante el monitoreo pasivo de las solicitudes/respuestas de ARP. Pero si este ataque se utiliza en un servidor proxy configurado maliciosamente, VPN u otras opciones que no utilizan el envenenamiento ARP, entonces dichas herramientas no sirven de nada.

El propósito de esta sección es revisar algunas técnicas para detectar ataques de intermediario, así como algunas herramientas diseñadas para determinar si usted está siendo objetivo de un ataque MitM. Debido a la variedad de metodologías y escenarios de implementación, no se puede garantizar el 100% de detección.

1. Detección de modificación del tráfico

Como ya se mencionó, los ataques de intermediario no siempre utilizan la suplantación de ARP. Por lo tanto, aunque la detección de actividad a nivel ARP es el método de detección más popular, más de manera universal es la detección de modificación del tráfico. El programa Mitmcanary puede ayudarnos con esto.

El principio de funcionamiento del programa es que realiza solicitudes de "control" y guarda las respuestas recibidas. Después de eso, repite las mismas solicitudes a ciertos intervalos y compara las respuestas que recibe. El programa es bastante inteligente y, para evitar falsos positivos, identifica elementos dinámicos en las respuestas y los procesa correctamente. Tan pronto como el programa detecta rastros de actividad de herramientas para ataques MitM, lo informa.

Ejemplos de cómo algunas herramientas pueden “heredar”:

  • MITMf, de forma predeterminada, cambia todas las URL HTTPS en el código HTML a HTTP. Detectado comparando contenido HTTP.
  • Zarp + MITMProxy, MITMProxy tiene una funcionalidad que le permite borrar la compresión HTTP, esto se usa para la transparencia del tráfico transmitido, esta combinación se detecta por la desaparición de la compresión previamente presente
  • Respondedor, identificado por cambios repentinos en la transformación de las respuestas mDNS: respuesta inesperada; la respuesta es interna, pero se espera externa; la respuesta es diferente de la IP esperada
  • MITMCanary vs MITMf:

  • MITMCanary vs Respondedor:

  • MITMCanary vs Zarp + MITMProxy:

Sudo pip install Cython sudo apt-get install python-kivy python-dbus sudo pip install plyer uuid urlopen solicitud de análisis simplejson datetime git clone https://github.com/CylanceSPEAR/mitmcanary.git cd mitmcanary/

Como ya se mencionó, mitmcanary necesita comenzar a trabajar con consultas de control. Para hacer esto, vaya al directorio.

servicio de CD/

Y ejecuta el archivo setup_test_persistence.py:

Python2 setup_test_persistence.py

Esto llevará algún tiempo; espera a que termine. No debería haber mensajes de error (si es así, le faltan algunas dependencias).

La salida será algo como esto:

Mial@HackWare:~/bin/mitmcanary/service$ python2 setup_test_persistence.py Se detectó una versión de configuración anterior (0 en lugar de 14) Actualización de la configuración en curso. Se disparó el registro de purga. Analizando... ¡Purga terminada! Registro de inicio de sesión /home/mial/.kivy/logs/kivy_16-11-01_0.txt v1.9.1 v2.7.12+ (predeterminado, 1 de septiembre de 2016, 20:27:38)

Una vez finalizado este proceso, en el mismo directorio ejecute (esto iniciará un proceso en segundo plano):

Python2 principal.py

Después de eso, abra una nueva ventana de terminal y vaya al directorio final con mitmcanary. Mi directorio es bin/mitmcanary/, así que entro

Bandeja de cd/mitmcanary/

y hazlo ahí:

Python2 principal.py

La primera ventana muestra algo como:

Mial@HackWare:~/bin/mitmcanary/service$ python2 main.py Registro de inicio de sesión /home/mial/.kivy/logs/kivy_16-11-01_1.txt v1.9.1 v2.7.12+ (predeterminado, 1 de septiembre de 2016, 20:27:38) usando para escucha de socket para Tuio en 127.0.0.1:3000 Dormir durante 60 segundos Dormir durante 60 segundos Dormir durante 60 segundos Dormir durante 60 segundos Dormir durante 60 segundos Dormir durante 60 segundos

Aquellos. El programa realiza solicitudes de control una vez por minuto y busca señales de un ataque de intermediario.

La segunda ventana también contiene resultados + se abre una ventana oscura; los autores del programa llaman a esta ventana una "interfaz gráfica":

Puedes esperar un rato y navegar por Internet para asegurarte de que el programa no emite ninguna advertencia falsa.

Probemos el programa clásico Ettercap.

Estoy lanzando un ataque MitM normal con suplantación de ARP. mitmcanary no responde al grabado en sí. La herramienta mitmcanary genera el tráfico por sí misma, es decir, no se requiere ninguna acción por parte del usuario. Después de un tiempo, aparece una única advertencia que no se confirma en comprobaciones posteriores. Pero después de unos minutos aparece una advertencia similar. Sin más análisis, me resulta difícil decir si este es un ejemplo de un falso positivo: se parece mucho. Es muy posible que esta advertencia se deba a un fallo de comunicación debido a la necesidad de que el tráfico pase por rutas adicionales, o a las peculiaridades de mi conexión a Internet de mala calidad.

Dado que el resultado no es obvio (es más probable “no” que “sí”), probemos el programa Bettercap, que tiene una variedad de módulos. No tengo ninguna duda de que al utilizar varios Ettercap y/o complementos programas adicionales para ampliar la funcionalidad, también "encenderíamos" mitmcanary.

Para garantizar la pureza del experimento, reinicio el equipo, ejecuto mitmcanary en la máquina atacada y Bettercap en la máquina atacante. Al mismo tiempo, no es necesario volver a realizar solicitudes de control en la máquina atacada: se guardan en un archivo dentro del directorio del programa. Aquellos. Basta con iniciar el servicio y la interfaz gráfica.

Y en la máquina atacante lanzaremos Bettercap con los analizadores habilitados:

sudomejorcap -X

Aparecen advertencias individuales, que también parecen falsos positivos.

Pero ejecutando este comando:

Sudo mejorcap -X --proxy

En la máquina atacada se generan una gran cantidad de advertencias sobre un posible ataque de intermediario:

Por lo tanto, cuanto más poderosa es una herramienta de ataque de intermediario, más rastros deja en el tráfico. Para uso práctico mitmcanary deberán cumplirse las siguientes condiciones:

  • realizar solicitudes iniciales en una red confiable cuando esté seguro de que no hay intermediarios en la transmisión del tráfico;
  • editar los recursos a los que se realizan las solicitudes de verificación, ya que un atacante profesional puede agregar recursos predeterminados a las excepciones, lo que lo hará invisible para esta herramienta.

2. Detección de suplantación de identidad de ARP (envenenamiento de la caché de ARP)

Muy a menudo, un ataque de intermediario en una red local comienza con el envenenamiento de ARP. Es por eso que muchas herramientas diseñadas para detectar ataques MitM se basan en un mecanismo de monitoreo de cambios en la caché ARP, que asigna correspondencia entre Ethernet (direcciones MAC) y direcciones IP.

Como ejemplo de este tipo de programas podemos citar arpwatch, arpalert y un gran número de programas nuevos. El programa ArpON no sólo monitorea los cambios en el caché ARP, sino que también lo protege de ellos.

Como ejemplo, ejecutemos arpwatch en modo de depuración, sin crear bifurcaciones en segundo plano ni enviar mensajes por correo. En cambio, los mensajes se envían a stderr (salida de error estándar).

Sudo /usr/sbin/arpwatch -d

Iniciemos Ettercap en la máquina atacante y comencemos a falsificar ARP. En la máquina atacada observamos:

El programa arpwatch le ayudará a conocer rápidamente nuevos dispositivos conectados a su red local, así como cambios en la caché ARP.

Otra herramienta para detectar suplantación de ARP en tiempo real es el complemento Ettercap llamado arp_cop. En la máquina atacada, inicie Ettercap de la siguiente manera:

Sudo ettercap -TQP arp_cop ///

Y sobre el atacante iniciaremos el envenenamiento por ARP. Inmediatamente comienzan a aparecer advertencias en la máquina atacada:

3. Detección de suplantación de DNS

La suplantación de DNS indica que existe un intermediario entre usted y su destino que puede modificar su tráfico. ¿Cómo se puede detectar que los registros DNS han sido falsificados? La forma más sencilla de hacerlo es comparar con las respuestas de un servidor de nombres en el que confíe. Pero las entradas de la respuesta enviada a su solicitud también se pueden sustituir...

Aquellos. debe verificar a través de un canal cifrado (por ejemplo, a través de Tor) o usar una configuración no estándar (otro puerto, TCP en lugar de UDP). Esto es más o menos para lo que está diseñado el programa sans de XiaoxiaoPu (al menos según tengo entendido). Pude usar este programa para redirigir solicitudes de DNS a través de Tor y mediante configuraciones no estándar a mi servidor DNS. Pero no pude conseguir que me mostrara mensajes sobre la suplantación de respuestas de DNS. Sin esto, se pierde el significado del programa.

No pude encontrar alternativas más valiosas.

En principio, dado que los suplantadores de DNS generalmente monitorean solo el puerto 53 y solo el protocolo UDP, incluso manualmente es suficiente simplemente verificar el hecho de la suplantación de DNS, aunque esto requiere su propio servidor DNS con una configuración no estándar. Por ejemplo, en la máquina atacante creé un archivo dns.conf con el siguiente contenido:

Local mi-al.ru

Aquellos. al solicitar un registro DNS para el sitio web mi-al.ru, se enviará la IP de la máquina del atacante en lugar de la IP real.

Corro en la máquina atacante:

Sudo bettercap --dns dns.conf

Y al atacado le hago dos comprobaciones:

Cavar mi-al.ru # y cavar mi-al.ru -p 4560 @185.117.153.79

Resultados:

Mial@HackWare:~$ dig mi-al.ru ;<<>> DiG 9.10.3-P4-Debian<<>> mi-al.ru ;; opciones globales: +cmd ;; Obtuve respuesta: ;; ->>ENCABEZADO<<- opcode: QUERY, status: NOERROR, id: 51993 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;mi-al.ru. IN A ;; ANSWER SECTION: mi-al.ru. 86400 IN A 192.168.1.48 ;; Query time: 2 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Wed Nov 02 09:25:20 MSK 2016 ;; MSG SIZE rcvd: 42 mial@HackWare:~$ dig mi-al.ru -p 4560 @185.117.153.79 ; <<>> DiG 9.10.3-P4-Debian<<>> mi-al.ru -p 4560 @185.117.153.79 ;; opciones globales: +cmd ;; Obtuve respuesta: ;; ->>ENCABEZADO<<- opcode: QUERY, status: NOERROR, id: 401 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;mi-al.ru. IN A ;; ANSWER SECTION: mi-al.ru. 3799 IN A 185.26.122.50 ;; Query time: 304 msec ;; SERVER: 185.117.153.79#4560(185.117.153.79) ;; WHEN: Wed Nov 02 09:25:27 MSK 2016 ;; MSG SIZE rcvd: 53

Se puede ver que para una solicitud de DNS “normal”, se envió la IP local 192.168.1.48, y al solicitar DNS en un puerto atípico, se envió la IP correcta del servidor.

Si el servidor fue configurado para usar TCP (en lugar de UDP), entonces el comando se vería así:

Cavar mi-al.ru -p 4560 +tcp @185.117.153.79

Claramente falta una herramienta que pueda monitorear las respuestas DNS en el tráfico, verificarlas con una fuente alternativa y dar la alarma en caso de suplantación de identidad.

Para evitar configurar su propio DNS remoto, puede realizar consultas al servidor de nombres a través de Tor. Dado que todo el tráfico Tor está cifrado, las respuestas DNS obtenidas de esta manera están más allá de las capacidades de un intermediario. Si Tor aún no está instalado, instálelo.

Sudo apt-get instalar tor

Sudo pacman -S tor

Iniciar el servicio:

sudo systemctl inicio tor

Si lo necesita, agregue este servicio al inicio:

sudo systemctl habilitar tor

Abre el archivo /etc/tor/torrc y agregue las siguientes líneas allí:

DNSPort 530 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit,.onion

Preste atención al número 530. Este es el número de puerto, en lugar de 530, puede especificar cualquier otro puerto (no utilizado); Lo principal es recordarlo.

Volvemos a comprobar:

Cava mi-al.ru # y cava mi-al.ru -p 530 @localhost

Ahora especificamos como servidor. servidor local y escriba el número de puerto que especificó en la configuración de /etc/tor/torrc.

Como puede ver en la siguiente captura de pantalla, se lleva a cabo un ataque de suplantación de DNS en la máquina en la que se realizó la verificación:

4. Busque interfaces de red en modo promiscuo

Si hay (y especialmente si apareció repentinamente) equipo en modo promiscuo en su red local, esto es muy sospechoso, aunque no indica claramente un ataque de intermediario.

En este modo, la tarjeta de red le permite recibir todos los paquetes independientemente de a quién vayan dirigidos.

En estado normal, la interfaz Ethernet utiliza filtrado de paquetes de capa de enlace y si la dirección MAC en el encabezado de destino del paquete recibido no coincide con la dirección MAC de la interfaz de red actual y no se transmite, entonces el paquete se descarta. En el modo "promiscuo", el filtrado en la interfaz de red está desactivado y todos los paquetes, incluidos los que no están destinados al nodo actual, pueden ingresar al sistema.

La mayoría de los sistemas operativos requieren derechos de administrador para habilitar el modo promiscuo. Aquellos. Configurar una tarjeta de red en modo promiscuo es una acción deliberada que puede servir para fines de rastreo.

Para buscar interfaces de red en modo promiscuo existe un complemento de Ettercap llamado búsqueda_promisc.

Ejemplo de ejecución del complemento:

Sudo ettercap -TQP search_promisc ///

El funcionamiento del complemento no es completamente confiable; pueden ocurrir errores al determinar el modo de interfaz de red.

Conclusión

Algunos métodos de ataque de intermediario dejan muchos rastros y algunos (como la búsqueda pasiva de credenciales de proxy) son imposibles o casi imposibles de detectar.

MTProto utiliza un método original para lograr confiabilidad en las comunicaciones móviles actualmente vulnerables y velocidad en la entrega de archivos grandes (por ejemplo, fotos, videos y documentos de hasta 1 GB de tamaño). Este documento tiene como objetivo aclarar los detalles de nuestro sistema y abordar elementos que pueden ser difíciles de entender a primera vista.

La documentación detallada del protocolo está disponible en esta página. Si tienes alguna pregunta, escribe a Gorjeo.

Nota: Cada mensaje cifrado a través de MTProto siempre contiene los siguientes datos, que se comprobarán durante el descifrado para proteger el sistema contra problemas conocidos:

  • identificador de sesión - ID de sesión;
  • longitud del mensaje - longitud del mensaje;

Nota 2: Ver comentarios adicionales sobre el uso y modificado esquema.

¿Por qué no usas X [tu opción]

Si bien indudablemente existen otras formas de lograr los mismos objetivos criptográficos, creemos que la solución actual es confiable y logra nuestro objetivo secundario de superar a los mensajeros inseguros en términos de velocidad de entrega y estabilidad.

¿Por qué confía en los criptoalgoritmos clásicos?

Preferimos utilizar algoritmos conocidos creados en la época en que el ancho de banda y la potencia de procesamiento eran una pareja poco común. Son estos algoritmos los que tienen un impacto significativo en el desarrollo actual de aplicaciones para dispositivos móviles, obligando a sus autores a deshacerse de deficiencias conocidas. Las debilidades de estos algoritmos también son bien conocidas y han sido aprovechadas por los atacantes durante décadas. Usamos estos algoritmos en esta implementación porque, en nuestra opinión, conducen al fracaso cualquier ataque conocido. Sin embargo, nos encantaría ver cualquier evidencia de lo contrario (hasta ahora no se han producido casos de este tipo) para mejorar nuestro sistema.

Soy un experto en seguridad y creo que su protocolo es inseguro.

Puedes participar en nuestro concurso: Pavel Durov ofrece 200.000 dólares en Bitcoin a la primera persona que hackee MTProto. Puedes leer el anuncio y las preguntas frecuentes del concurso. Si tiene algún otro comentario, estaremos encantados de escucharlo en [correo electrónico protegido].

Protección contra ataques conocidos

Ataques de texto sin formato conocido

Por definición, un ataque de texto sin formato es un tipo de ataque criptoanalítico en el que el atacante tiene versiones del texto tanto cifradas como de texto sin formato. El AES IGE utilizado en MTProto es resistente a este tipo de ataques. Además, el texto sin formato en MTProto siempre contiene el salt del servidor y el ID de sesión.

Ataque adaptativo de texto plano

Por definición, un ataque de texto plano adaptativo es un tipo de ataque en criptoanálisis que implica que el criptoanalista pueda seleccionar un texto plano y obtener el texto cifrado correspondiente. MTProto utiliza AES en modo IGE, que es seguro contra este tipo de ataques. Se sabe que IGE es vulnerable a ataques adaptativos por bloques, pero MTProto soluciona este problema de la manera que se describe a continuación. Cada mensaje de texto plano que se va a cifrar contiene los siguientes datos, que se verifican durante el descifrado:

  • sal del servidor (64 bits);
  • número de secuencia del mensaje;
  • hora en que se envió el mensaje - hora.

Además, para reemplazar el texto sin formato, también debe usar la clave AES y el vector de inicialización correctos, que dependen de auth_key. Esto hace que MTProto sea resistente a ataques de texto plano adaptativo.

Ataques de texto cifrado coincidente

Según la definición, un ataque de texto cifrado elegido es un ataque criptográfico en el que un criptoanalista recopila información sobre el cifrado seleccionando el texto cifrado y obteniendo su descifrado con una clave desconocida. En tal ataque, un atacante puede ingresar uno o más textos cifrados conocidos en el sistema y obtener los textos sin formato. Con estos datos, un atacante puede intentar recuperar la clave utilizada para el descifrado. En MTProto, cada vez que se descifra un mensaje, se realiza una verificación para garantizar que msg_key coincida con el SHA-1 de los datos descifrados. El texto plano (datos descifrados) también siempre contiene información sobre la longitud del mensaje, su número de secuencia y el salt del servidor. Esto niega ataques basados ​​en texto cifrado seleccionado.

Repetir ataques

Los ataques de repetición no son posibles porque cada mensaje de texto plano contiene un salt de servidor, un ID de mensaje único y un número de secuencia.

Ataque del Hombre en el Medio (MitM)

Telegram tiene dos modos de comunicación: chats regulares, que utilizan cifrado cliente-servidor, y chats secretos, que utilizan cifrado de extremo a extremo y están protegidos contra ataques de intermediarios. La transferencia de datos entre el cliente y el servidor está protegida de este tipo de ataques durante la generación de claves Diffie-Hellman gracias al algoritmo de clave pública RSA integrado en los clientes de Telegram. Después de eso, si los clientes de los interlocutores confían en el software del servidor, el servidor protege los chats secretos entre ellos contra ataques de intermediarios. Especialmente para aquellos que No confía en el servidor, una comparación de códigos secretos está disponible en la aplicación. Las claves se visualizan como imágenes. Al comparar las claves visualizadas, los usuarios pueden verificar que no se ha producido un ataque de intermediario.

Cifrado

¿Estás usando IGE? ¡Está pirateado!

Sí, usamos IGE, pero en nuestra implementación todo está bien. El hecho de que no utilicemos IGE junto con otros elementos de nuestro sistema de la misma manera que MAC hace que los intentos de piratear IGE sean inútiles. IGE, al igual que el modo común de encadenamiento de bloques de texto cifrado (CBC), es susceptible a ataques adaptativos por bloques. Pero los ataques adaptativos sólo son una amenaza cuando se utiliza la misma clave en varios mensajes (este no es el caso).

Los ataques adaptativos son incluso teóricamente imposibles en MTProto, porque para descifrar mensajes estos últimos primero deben escribirse completamente, ya que la clave del mensaje depende de su contenido. En cuanto a los ataques CPA no adaptativos, IGE está protegido contra ellos, al igual que CBC.



 


Leer:



Cómo configurar y configurar un recordatorio en iPhone Cómo configurar un recordatorio en iPhone 8

Cómo configurar y configurar un recordatorio en iPhone Cómo configurar un recordatorio en iPhone 8

Una de las funciones más antiguas del iPhone, que no todos los propietarios del dispositivo utilizan, es un recordatorio de cumpleaños y fechas memorables....

Cómo ingresar a la cuenta personal de un personal militar sin registrarse - instrucciones

Cómo ingresar a la cuenta personal de un personal militar sin registrarse - instrucciones

Un empleado hoy tiene la oportunidad de utilizar un recurso conveniente y oficial en Internet, que le permitirá ver rápidamente los siguientes datos:...

Entrada personal a la oficina del militar sin registro, por número personal

Entrada personal a la oficina del militar sin registro, por número personal

A partir de mediados de 2012, la nómina, es decir, todo el dinero transferido al militar, se muestra en la sección correspondiente...

Dispositivo de computadora personal

Dispositivo de computadora personal

¿Qué sabes tú, querido lector, sobre una computadora? Por supuesto, la integridad y profundidad de su respuesta dependerá de muchos factores. Algo de ti...

imagen-feed RSS