გამოვლენილი კაცი შუაში (MitM) შეტევები. ტექნიკური FAQ განაცხადი ლიტერატურაში

არსებობს მრავალი გზა საუკეთესო შედეგის მისაღწევად. ეს შეიძლება გაკეთდეს IB ზონამდე. ხანდახან, ნიშნულს რომ მიაღწიოთ, შეგიძლიათ იყეფოთ, ხვრელები გააკეთოთ, ამოშალოთ ან მოუსმინოთ რა გადაცემულია. უფრო მეტიც, დარჩენილი ვარიანტი ყველაზე ხშირად ოპტიმალურია. დღეს ჩვენ ვისაუბრებთ ინსტრუმენტებზე, რომლებიც დაგვეხმარება მივიღოთ ღირებული ინფორმაცია ტრაფიკიდან, რომელიც მგრძნობიარეა MITM შეტევების მიმართ.

MITMf

თითქმის ერთ-ერთი ყველაზე პოპულარული კანდიდატიდან. ეს არის მთელი ჩარჩო სერგიო-პროქსიზე დაფუძნებული თავდასხმებისა და თავდასხმების განსახორციელებლად. ცოტა ხნის წინ ის შევიდა Kali Linux-ის საწყობში. თვითინსტალაციისთვის, თქვენ მხოლოდ უნდა გააკეთოთ საცავი და შეიყვანოთ რამდენიმე ბრძანება:

# setup.sh # pip install -r requires.txt

# pip install -r requires.txt

მას აქვს არქიტექტურა, რომელიც აფართოებს დანამატების დიაპაზონს. მთავართა შორის შეგიძლიათ იხილოთ შემდეგი:

  • Spoof - საშუალებას გაძლევთ გადამისამართოთ ტრაფიკი დამატებითი ARP/DHCP გაყალბებისთვის, ICMP გადამისამართებები და შეცვალოთ DNS მოთხოვნები;
  • Sniffer - ეს მოდული მხარს უჭერს შესვლის ტესტირებას სხვადასხვა პროტოკოლებისთვის;
  • BeEFAutorun – გაძლევთ საშუალებას ავტომატურად გაუშვათ BeEF მოდულები OS-ისა და კლიენტის ბრაუზერის ტიპის მიხედვით;
  • AppCachePoison - ეს არის "ქეში მოწამვლის" შეტევა;
  • SessionHijacking - იპარავს სესიებს და ინახავს ქუქიების ამოღებას ანგარიშის პროფილიდან;
  • BrowserProfiler - გაძლევთ საშუალებას ნახოთ დანამატების სია, რომლებსაც იყენებს ბრაუზერი;
  • FilePwn - საშუალებას გაძლევთ დაარედაქტიროთ ფაილები, რომლებიც გადაცემულია HTTP-ით, Backdoor Factory-ისა და BDFProxy-ის გამოყენებით;
  • Inject – აწვდის დამატებით შინაარსს HTML მხარეს;
  • jskeylogger - ახორციელებს JavaScript keylogger-ს კლიენტის მხარეს.

თუ არ გაქვთ საკმარისი ფუნქციონირება, შეგიძლიათ დაამატოთ ის მომავალში დამატებითი გაფართოებების განსახორციელებლად.

PuttyRider

კიდევ ერთი სასარგებლო პროგრამა. თუმცა, ყველა სხვა ინსტრუმენტთან შედარებით, რომელიც დღეს განიხილება, ის უაღრესად სპეციალიზირებულია. როგორც თავად პროექტის ავტორი აღიარებს, ასეთი უტილიტის შექმნის იდეა შთაგონებული იყო იმით, რომ შეღწევადობის ტესტების დროს ყველაზე მნიშვნელოვანი მონაცემები გავრცელდა Linux/UNIX სერვერებზე, რომლებსაც ადმინისტრატორები უკავშირდებოდნენ SSH/Telnet-ის საშუალებით. /rlogin. უფრო მეტიც, ბევრად უფრო ადვილი იყო ადმინისტრატორის აპარატზე წვდომის უარყოფა, თუნდაც სამიზნე სერვერზე. სისტემის ადმინისტრატორის მანქანაში შეღწევის შემდეგ, თქვენ შეგიძლიათ მხოლოდ ხელახლა გადაიყვანოთ PuTTY გაშვებული არსებობით და, გარდა ამისა, ინსტრუმენტი დაგეხმარებათ თავდამსხმელთან დაბრუნებაში.

პროგრამა საშუალებას გაძლევთ არა მხოლოდ წაშალოთ „სინქრონიზაცია“ ადმინისტრატორსა და დისტანციურ სერვერს შორის (პაროლების ჩათვლით), არამედ დააკავშიროთ დამატებითი ჭურვის ბრძანებები იმავე სესიაში. უფრო მეტიც, ეს გაკეთდება აბსოლუტურად გამჭვირვალედ მენეჯერისთვის (ადმინისტრატორისთვის). ტექნიკური დეტალების მისაღებად, მაგალითად, როგორ ხორციელდება PuTTY პროცესის განხორციელება, გირჩევთ გაეცნოთ ავტორის პრეზენტაციას.

ეს არის ძველი უტილიტა, რომელიც წარმოიშვა ყოველგვარი შანსების გარეშე. განკუთვნილია კლონირებისთვის ქუქიების მოპარვის ამ მეთოდით. სესიის გატაცებისთვის, ძირითადი უნარებია მასპინძლების იდენტიფიცირება (თუ დაკავშირებულია ღია თვითმფრინავის ქსელთან ან ჰაბთან) და ARP მოწამვლის განხორციელება. ერთი პრობლემა - დღეს, ერთი შეხედვით, დიდი ალბათობა იყო, რომ ყველა დიდმა კომპანიამ, როგორიცაა Yahoo და Facebook, შემოიღო SSL დაშიფვრა, რაც ამ ინსტრუმენტს აბსოლუტურად უსარგებლო ხდის. ამის მიუხედავად, Merezhi-ს ჯერ კიდევ აკლია საკმარისი რესურსი SSL-ის გამოსაყენებლად, ამიტომ უტილიტის ჩამოწერა ნაადრევია. სხვა უპირატესობებში შედის ის ფაქტი, რომ ის ავტომატურად ინტეგრირდება Firefox-თან და ქმნის ყოვლისმომცველ პროფილს თითოეული სესიისთვის. გამომავალი კოდი ხელმისაწვდომია საცავიდან და შეგიძლიათ გადმოწეროთ იგი ბრძანებების შემდეგი თანმიმდევრობით:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip სესიის ქურდი

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp

# setcap cap_net_raw,cap_net_admin=eip sessionthief

ProxyFuzz

MITM შეტევების განხორციელებამდე ProzyFuzz არ ღირს ასი დოლარი. როგორც სახელიდან მიხვდებით, ინსტრუმენტი განკუთვნილია ფაზისთვის. ეს არის პატარა არადეტერმინისტული კიდეების ფაიზერი, დანერგილი პითონში, რომელიც უფრო მეტად ცვლის ზღვრული ტრაფიკის პაკეტებს. მხარს უჭერს TCP და UDP პროტოკოლებს. მისი რეგულირება შესაძლებელია ისე, რომ ფაზირება განხორციელდეს მხოლოდ ერთ მხარეს. თქვენ იქნებით თქვენს განკარგულებაში, თუ დაგჭირდებათ სწრაფად გადაამოწმოთ ნებისმიერი სასაზღვრო ფენა (ან პროტოკოლი) და განავითაროთ PoC. ვიკორისტანის კონდახი:

Python proxyfuzz -l -რ -გვ

python proxyfuzz -l -რ -გვ

ვარიანტების სიაში შედის:

  • w - ადგენს ფაზირების დაწყებამდე გაგზავნილი მოთხოვნების რაოდენობას;
  • გ - შეურაცხყოფა მიაყენოს კლიენტს (სხვაგვარად დამნაშავის მხარეებს);
  • s - აფუჭებს სერვერს (ან სხვაგვარად შეურაცხყოფს მხარეებს);
  • u - UDP პროტოკოლი (წინააღმდეგ შემთხვევაში გამოიყენება TCP).

მიდლერი

DEF CON კონფერენციაზე წარმოდგენილი იყო პროგრამა MITM შეტევების განსახორციელებლად სხვადასხვა პროტოკოლებზე. ალფა ვერსია მხარს უჭერდა HTTP პროტოკოლს და ჰქონდა სამი მაგარი დანამატი თავის არსენალში:

  • plugin-beef.py - მხარს უჭერს Browser Exploitation Framework-ს (BeEF) ნებისმიერი HTTP მოთხოვნისთვის, რომლის წვდომა შესაძლებელია ლოკალური ქსელიდან;
  • plugin-metasploit.py – საშუალებას იძლევა დაშიფრული (HTTP) IFRAME მოთხოვნები, რაც საშუალებას იძლევა გამოიყენოს ბრაუზერები Metasploit-ით;
  • plugin-keylogger.py - ახორციელებს JavaScript-ის სემპლერს onKeyPress-ისთვის ყველა ტექსტური ველისთვის, რომელიც გადაიცემა HTTPS-ით, აიძულებს ბრაუზერს სიმბოლურად გაგზავნოს თავდამსხმელის მიერ შეყვანილი პაროლი თავდამსხმელის სერვერზე, სანამ მთელი ფორმა გაიგზავნება.

Middler არა მხოლოდ ავტომატურად აანალიზებს ტრაფიკის ნაკადს და პოულობს ახალ ქუქი-ფაილებს, არამედ ავტომატურად ახდენს მათ იმპორტს კლიენტის მხრიდან, რათა ავტომატიზაციის პროცესი მაქსიმალურად იყოს გაზრდილი. პროგრამა გარანტიას იძლევა ყველა დაუცველი ღრუბლოვანი ჩანაწერის შეგროვებას კომპიუტერული ქსელიდან (ან საჯარო ცხელ წერტილიდან), სადაც ტრაფიკის წვდომა შესაძლებელია. პროგრამების სწორი მუშაობისთვის, სისტემაში შეიძლება დაინსტალირდეს შემდეგი პაკეტები: Scapy, libpcap, readline, libdnet, python-netfilter. სამწუხაროდ, საცავი დიდი ხანია არ განახლებულა, ამიტომ ახალი ფუნქციების დამატება თავად მოგიწევთ.

კონსოლის პროგრამა, რომელიც საშუალებას გაძლევთ აკონტროლოთ და შეცვალოთ HTTP ტრაფიკი ინტერაქტიულ რეჟიმში. ასეთი დამწყებთათვის, vikory უტილიტას იყენებენ არა მხოლოდ პენტესტერები/ჰაკერები, არამედ პირველადი დეველოპერები, რომლებიც იყენებენ vikory-ს, მაგალითად, ვებ დანამატების გასაუმჯობესებლად. ამ დახმარებით თქვენ შეგიძლიათ მიიღოთ ანგარიშის ინფორმაცია მათ შესახებ, ვისაც სთხოვენ პროგრამის გაშვებას და რა ტიპის შედეგებს აღმოაჩენს იგი. ასევე, mitmproxy დაგეხმარებათ გაიგოთ გარკვეული REST API-ების ფუნქციონირების სპეციფიკა, განსაკუთრებით მათი ცუდი დოკუმენტაცია.

ინსტალაცია ძალიან მარტივია:

$ sudo aptitude install mitmproxy

უნდა აღინიშნოს, რომ mitmproxy ასევე საშუალებას გაძლევთ აღმოფხვრათ HTTPS ტრაფიკის გადაჭარბება კლიენტისთვის ხელმოწერილი სერტიფიკატის მიწოდებით. კარგი მაგალითი იმისა, თუ როგორ შეგიძლიათ მოაგვაროთ საცობები და შეცვალოთ ტრაფიკი.

დსნიფი

ისე, ეს უტილიტა არის ერთ-ერთი პირველი რამ, რაც შეიძლება მოგახსენოთ, როგორც თქვენ იგრძნობთ
"MITM შეტევა". ინსტრუმენტი ძველია, მაგრამ ის აგრძელებს აქტიურ განახლებას, ასე რომ თქვენ არ შეგიძლიათ მშვიდად იყოთ. მისი პოტენციალის შესახებ დეტალურად საუბარი აზრი არ აქვს, რადგან არსებობის თოთხმეტი წლის განმავლობაში იგი არაერთხელ გამოვლინდა. ღერძის კონდახი კერივნიცტვაზე კშტალცკოგოზე:

კარგად, ან ინსტრუქციები ჩვენი ვებსაიტიდან:

გაჩერებაზე..

როგორც ადრე, ჩვენ არ განვიხილეთ ყველა კომუნალური პროგრამა, არამედ მხოლოდ ყველაზე პოპულარული და ჯერ კიდევ იყო რამდენიმე მცირე მასშტაბის პროექტი, რომლებზეც შეიძლება ვისაუბროთ. სინამდვილეში, MITM შეტევების განსახორციელებლად რამდენიმე ხელსაწყოა ხელმისაწვდომი და, რაც არც ისე ხშირად ხდება, ერთ-ერთი მაგარი ინსტრუმენტი დანერგილია Windows-ისთვის. ნიქს სისტემებზე სათქმელი არაფერია - არსებობს მხოლოდ მრავალფეროვნება. ასე რომ, ვფიქრობ, რომ თქვენ მალე შეძლებთ იპოვოთ ქურდობის შესაფერისი ინსტრუმენტი
სხვა ადამიანების რწმუნებათა სიგელები. ოჰ, ეს გამოცდაა.

ამ სტატიაში ჩვენ შევეცდებით გავიგოთ კაცის შუაგულში შეტევების თეორია და პრაქტიკული პუნქტები, რომლებიც დაგეხმარებათ ამ ტიპის თავდასხმების თავიდან აცილებაში. იმისათვის, რომ გავიგოთ რისკი, რომელსაც ასეთი შემოსევები უქმნის ჩვენს განსაკუთრებულ ცხოვრებას, MitM-ის შეტევების ფრაგმენტები საშუალებას გვაძლევს შევიჭრათ კომუნიკაციებში და მოვუსმინოთ ჩვენს საუბრებს.

იმის გაგება, თუ როგორ მუშაობს ინტერნეტი

ადამიანის შუაგულში შეტევების პრინციპის გასაგებად, ჯერ გავიგოთ, როგორ მუშაობს ინტერნეტი. ურთიერთქმედების ძირითადი წერტილები: კლიენტები, მარშრუტიზატორები, სერვერები. კლიენტსა და სერვერს შორის ურთიერთქმედების ყველაზე მოწინავე პროტოკოლი არის ჰიპერტექსტის გადაცემის პროტოკოლი (HTTP). ინტერნეტში სერფინგი დამატებითი ბრაუზერის გამოყენებით, ელექტრონული ფოსტის გაგზავნა, შეხვედრის შეტყობინებების გაცვლა – ყველაფერი კეთდება HTTP-ის საშუალებით.

როდესაც თქვენ შედიხართ თქვენი ბრაუზერის მისამართის ზოლში, კლიენტ(ებ)ი აიძულებს მოითხოვონ ვებ გვერდი სერვერზე ჩვენება. პაკეტი (HTTP GET მოთხოვნა) გადაეცემა რამდენიმე მარშრუტიზატორს სერვერზე. რის შემდეგაც სერვერი აჩვენებს ვებსაიტს, რომელსაც კლიენტი წვდება და გამოჩნდება მის მონიტორზე. HTTP შეტყობინებები უსაფრთხოდ უნდა გადაიცეს კონფიდენციალურობისა და ანონიმურობის უზრუნველსაყოფად.

Malyunok 1. კლიენტ-სერვერის ურთიერთქმედება

უსაფრთხოების პროტოკოლის ზარი

უყურადღებო პროტოკოლის ბრალია შემდეგი ხელისუფლება:

  1. კონფიდენციალურობა- გამოცნობის ნაცვლად, შეგიძლიათ წაიკითხოთ ინფორმაცია.
  2. ავთენტურობა- ორმხრივი წვეულებების დეტალები გაცნობილია.
  3. სიმყარე- დადასტურება, რომ ინფორმაცია არ შეცვლილა დოზით.

რამდენადაც ეს წესები არ არის დასრულებული, მთელი პროტოკოლი კომპრომეტირებულია.

HTTP Man-in-the-Middle შეტევა

თავდამსხმელს ადვილად შეუძლია განახორციელოს თავდასხმა კაცი შუაგულში, კიბერდანაშაულის ტექნიკა, რომელსაც ეწოდება ARP spoofing. თუ თქვენს Wi-Fi ქსელს შეუძლია გამოგიგზავნოთ ფრაგმენტული ARP პაკეტი, რომლის მეშვეობითაც თქვენ გაუცნობიერებლად გაგზავნით მთელ თქვენს ტრაფიკს მავნე როუტერის მეშვეობით.

ამის შემდეგ, თავდამსხმელი უარს ამბობს ტრაფიკზე სრულ კონტროლზე და შეუძლია შექმნას შეტყობინებები, რომლებიც გამოიყენება დამნაშავის მხარისთვის ზიანის მიყენებისთვის.

ნახაზი 2. კაცი შუაში შეტევის ნიმუში


ასეთი შეტევების თავიდან ასაცილებლად შეიქმნა HTTP პროტოკოლის მოპარული ვერსია. Transport Layer Security (TLS) არის მისი წინამორბედი, Secure Socket Layer (SSL), კრიპტოგრაფიული პროტოკოლებით, რომლებიც უზრუნველყოფენ მონაცემთა გადაცემის უსაფრთხოებას ბარიერის მეშვეობით. ასევე, ქურდობის პროტოკოლს ჰქვია HTTPS. თქვენ შეგიძლიათ ნახოთ, თუ როგორ მუშაობს ქურდობის პროტოკოლი თქვენი ბრაუზერის მისამართის ზოლში აკრეფით (დაბრუნდით S-ზე https-ში).

Man-in-the-Middle შეტევა ცუდი SSL იმპლემენტაციებზე

ამჟამინდელი SSL არის კარგი დაშიფვრის ალგორითმი, მაგრამ არ აქვს მნიშვნელობა არასწორად არის დანერგილი. თუ ჰაკერს შეუძლია შეცვალოს მოთხოვნა, მას შეუძლია შეცვალოს იგი მოთხოვნილი URL-დან "S"-ის ამოღებით, რითაც გვერდის ავლით SSL-ს.

შეიძლება აღინიშნოს ელექტრომომარაგების ასეთი გადაცემა და მოდიფიკაცია. მაგალითად, თუ თქვენ ეძებთ https://login.yahoo.com/-ს, მაგრამ გამოჩნდება http://login.yahoo.com/, შეიძლება ეჭვი შეგეპაროთ. წერის დროს, ეს შეტევა რეალურად ხდება Yahoo ელ.ფოსტის სერვისზე.

Malyunok 3. ელექტრომომარაგების შეცვლა და მოდიფიკაცია


ასეთი თავდასხმების თავიდან ასაცილებლად, სერვერებს შეუძლიათ დანერგონ HTTP Strict Transport Security (HSTS), მექანიზმი, რომელიც საშუალებას აძლევს იძულებით კომუნიკაციას HTTPS პროტოკოლზე. თუ თავდამსხმელი შეცვლის მოთხოვნას URL-დან "S"-ის ამოღებით, სერვერი კვლავ გადამისამართებს მომხმარებელს 302 გადამისამართებით მხარეს, მოპარული პროტოკოლის გამოყენებით.

Malyunok 4. HSTS რობოტის დიაგრამა


SSL-ის დანერგვის ეს მეთოდი შეიძლება გამოყენებულ იქნას სხვა ტიპის თავდასხმისთვის - თავდამსხმელი ქმნის SSL კავშირს სერვერთან და შემდეგ იყენებს სხვადასხვა ხრიკებს HTTP-ის მომხმარებლის კორუფციისთვის.

Malyunok 5. HSTS შეტევის სქემა


ასეთი თავდასხმების თავიდან ასაცილებლად, თანამედროვე ბრაუზერები Chrome, Firefox და Tor პლატფორმებზე აყენებენ საიტებს, რომლებიც იტაცებენ HSTS-ს და აინსტალირებენ მათთან კავშირს კლიენტის მხარეს SSL-ის საშუალებით მარტივი გზით. როდესაც მავნე პირს სურს განახორციელოს შუა რიცხვებში შეტევა, მან უნდა შექმნას SSL კავშირი მსხვერპლთან.

Malyunok 6. თავდასხმის სქემა, ბოროტმოქმედი აყენებს SSL კავშირს მსხვერპლთან


სერვერთან SLL კავშირის უზრუნველსაყოფად, თავდამსხმელმა უნდა იცოდეს, როგორ იმოქმედოს როგორც სერვერი. მოდით შევხედოთ SSL-ის ტექნიკურ ასპექტებს.

SSL-ის გაგება

ჰაკერების თვალსაზრისით, ნებისმიერი საკომუნიკაციო პროტოკოლის კომპრომეტირება დამოკიდებულია ბევრ კომპონენტს შორის სისუსტეების იდენტიფიცირებაზე (კონფიდენციალურობა, ავთენტურობა და მთლიანობა).

SSL არის ასიმეტრიული დაშიფვრის ალგორითმი. სიმეტრიული დაშიფვრით, პრობლემა მდგომარეობს იმაში, რომ მონაცემთა დაშიფვრისა და გაშიფვრის მიზნით, იპარება იგივე გასაღები, ასეთი მიდგომა მიუღებელია ინტერნეტ პროტოკოლებისთვის, რადგან თავდამსხმელს შეუძლია გაჟონოს ეს გასაღები.

ასიმეტრიული დაშიფვრა მოიცავს ორ გასაღებს თითოეული მხარისთვის: კერძო გასაღებს, რომელიც დაზიანებულია დაშიფვრისთვის და კონფიდენციალური გასაღები, რომელიც გამოიყოფა მონაცემების გასაშიფრად.

მალიუნოკი 7. საჯარო და კერძო გასაღებების მუშაობა

როგორ უზრუნველყოფს SSL უსაფრთხო კომუნიკაციისთვის საჭირო სამ ძალას?

  1. მონაცემთა დაშიფვრის ჩიპები იყენებენ ასიმეტრიულ კრიპტოგრაფიას, SSL უზრუნველყოფს პირად კომუნიკაციას. ეს დაშიფვრა არც ისე ადვილია გატეხილი და გახდება მონიშნული.
  2. სერვერი ადასტურებს თავის ლეგიტიმურობას კლიენტს გადასცემს SSL სერტიფიკატს, რომელიც გაცემულია სერტიფიკაციის ორგანოს - სანდო მესამე მხარის მიერ.

თუ თავდამსხმელი მოახერხებს სერთიფიკატის გაუქმებას, მას შეუძლია შექმნას გონება შუამავალზე თავდასხმისთვის. ამ გზით შეგიძლიათ შექმნათ 2 კავშირი - სერვერთან და მსხვერპლთან. ამგვარად, სერვერი თვლის, რომ თავდამსხმელი არის მთავარი კლიენტი და მსხვერპლი ვერ შეძლებს თავდამსხმელის იდენტიფიცირებას, თუ ის არ უზრუნველყოფს სერთიფიკატს, რომელიც დაადასტურებს, რომ ის არის სერვერი.

თქვენი შეტყობინებები მიიღება დაშიფრული გზით, მაგრამ შეინახება კიბერდანაშაულის კომპიუტერის მეშვეობით, რაც უფრო მეტ კონტროლს მოგცემთ.

Malyunok 8. შეტევის სქემა მავნე სერთიფიკატის გამოვლენისთვის


სერთიფიკატი სულაც არ ექვემდებარება ფრაგმენტაციას, რადგან თავდამსხმელს შესაძლოა შეეძლოს მსხვერპლის ბრაუზერის კომპრომეტირება. ამ ტიპის ჩანაწერში შეგიძლიათ ჩასვათ ხელმოწერის სერტიფიკატი, რომელიც იქნება სანდო დამუშავებისთვის. ასე ხორციელდება ადამიანის შუაგულში შეტევების უმეტესობა. ექსტრემალურ სიტუაციებში ჰაკერი ვალდებულია აიღოს სხვა მარშრუტი - განაახლოს სერტიფიკატი.

სასერტიფიკაციო ცენტრების პრობლემები

სერთიფიკატი, რომელიც იგზავნება სერვერის მიერ, გაიცემა და ხელს აწერს სერტიფიკატის ორგანოს. თქვენს ბრაუზერს აქვს სანდო სერტიფიცირების ორგანოების სია და შეგიძლიათ დაამატოთ ან წაშალოთ ისინი. აქ პრობლემა ის არის, რომ თუ დიდი ცენტრების ნახვა გსურთ, ვერ აჩვენებთ საიტებს, რომლებსაც აქვთ ამ ცენტრების მიერ ხელმოწერილი სერთიფიკატები.

სერთიფიკატები და სერტიფიცირების ორგანოები ყოველთვის იყვნენ ყველაზე სუსტი რგოლი HTTPS კომუნიკაციისთვის. მიუხედავად იმისა, რომ ყველაფერი სწორად განხორციელდა და სერტიფიცირების ცენტრს აქვს მყარი უფლებამოსილება, მაინც ძნელია შეეგუო იმას, რომ მესამე პირებს უნდა ენდო.

დღეს 650-ზე მეტი ორგანიზაციაა, რომლებიც გასცემენ სერთიფიკატებს. თუ ბოროტმოქმედი ატყუებს მათ, ის წაართმევს სახალისო ცნობებს.

თუმცა, თუ არსებობდა მხოლოდ ერთი სერტიფიკატის ავტორიტეტი, VeriSign, იყო პრობლემა - ადამიანები, რომლებიც ვერ აარიდებდნენ თავს ადამიანთა თავდასხმებს, ყიდდნენ მომსახურებას ქურდობაზე.

ასევე, უამრავი სერთიფიკატი შეიქმნა ბოროტი სერტიფიცირების ცენტრების გამო. ხოცვა-ჟლეტა და ხრიკები გამოიყენეს იმისათვის, რომ ვაჭარი დაეჯერებინა შახარის მოწმობებს.

სასამართლო ექსპერტიზა

შედეგად, თავდამსხმელი აგზავნის ფრაგმენტულ ARP პაკეტებს, რომელთა მინიჭება შეუძლებელია თქვენს IP მისამართზე. აუცილებელია ყურადღება მიაქციოთ MAC მისამართს, რომელიც ამავდროულად სპეციფიკურია კანის მოწყობილობისთვის. მას შემდეგ რაც შეიტყობთ თქვენი როუტერის MAC მისამართს, შეგიძლიათ მას მიაკუთვნოთ კარიბჭის MAC მისამართი, რათა იცოდეთ არის თუ არა თქვენი როუტერი მავნე მოწყობილობა.

მაგალითად, Windows OS-ზე შეგიძლიათ სწრაფად შეიყვანოთ ipconfig ბრძანება ბრძანების სტრიქონში (CMD) თქვენი კარიბჭის IP მისამართის დასაყენებლად (დარჩენილი მწკრივი):

Malyunok 9. Vikoristannya ბრძანება ipconfig


შემდეგ გამოიყენეთ arp –a ბრძანება თქვენი კარიბჭის MAC მისამართის გასარკვევად:

მალიუნოკი 10. Vikoristannya ბრძანება arp –a


თავდასხმის აღმოსაჩენად კიდევ ერთი გზა არის უსაფრთხოების აქტივობის მონიტორინგი დაწყებისთანავე და თვალი ადევნოთ ARP პაკეტებს. მაგალითად, ამ მიზნებისთვის შეგიძლიათ გამოიყენოთ Wireshark და პროგრამა შეგატყობინებთ, თუ შეიცვალა კარიბჭის MAC მისამართი.

შენიშვნა: თუ თავდამსხმელი სწორად გააფუჭებს MAC მისამართებს, ეს დიდ პრობლემად იქცევა.

ვისნოვოკი

SSL არის პროტოკოლი, რომელიც აბნევს ბოროტმოქმედს ძლიერ რობოტთან ამ შეტევისთვის. ის არ დაგიცავთ შეტევებისგან, რომლებიც დაფინანსებულია მთავრობის ან კვალიფიციური ჰაკერული ორგანიზაციის მიერ.

თქვენი საქმეა თქვენი ბრაუზერის და კომპიუტერის გატაცება, რათა თავიდან აიცილოთ დეტალური სერტიფიკატის ჩასმა (უფრო მოწინავე ტექნოლოგია). თქვენ ასევე შეგიძლიათ გადახედოთ სანდო სერთიფიკატების სიას და წაშალოთ ის, ვისაც არ ენდობით.

როდესაც თავდამსხმელი უერთდება არხს კონტრაგენტებს შორის, ის იღებს გადაცემის პროტოკოლს, რომელიც შეიცავს და იცავს ინფორმაციას.

ენციკლოპედიური YouTube

    1 / 3

    ✪ #4 როგორ გავხდეთ ჰაკერი? "შუამავლის თავდასხმა"! |HAKING A-დან Z-მდე|

    ✪ MiTM შეტევა iOS-ზე. ტექნოლოგია და მემკვიდრეობა

    ✪ კრიპტოვალუტის ბაზარზე ჰაკერების თავდასხმების და გატეხილი გაცვლის ბიტკოინის ქრონოლოგია (2012 - 2018)

    სუბტიტრები

თავდასხმის პრინციპი

შეტევა იწყება არხზე მოსმენილი კავშირით და მთავრდება იმით, რომ კრიპტოანალიტიკოსი ცდილობს გზავნილის გატაცებას, მისგან ღირებული ინფორმაციის ამოღებას და გარე რესურსზე გადამისამართებას.

ვთქვათ, ობიექტი A გეგმავს გარკვეული ინფორმაციის გაგზავნას B ობიექტზე. ობიექტი ვოლოდიას ცოდნასთან დაკავშირებით მონაცემთა გადაცემის მანკიერი მეთოდის სტრუქტურისა და სიმძლავრის შესახებ, ასევე ინფორმაციის დაგეგმილი გადაცემის ფაქტის შესახებ, რომლის შეცვლაც იგეგმება. ამ თავდასხმისთვის, Z „როგორც ჩანს“ აპროტესტებს A-ს, როგორც B, ხოლო B-ს აპროტესტებს, როგორც A. ობიექტი A, რბილად იმის გათვალისწინებით, რომ ის შეიცავს პირდაპირ ინფორმაციას, აიძულებს მას გააპროტესტოს C. ობიექტი C, რომელმაც მიიღო ინფორმაცია Iyu და აქტივობები. მასთან განხორციელებული (მაგალითად, ის, ვინც დააკოპირა ან შეცვალა საკუთარი მიზნებისთვის) აჭარბებს ძალაუფლების მონაცემებს - B; ობიექტი, თავისებურად, პატივს სცემს იმას, რომ ინფორმაცია პირდაპირ ა.

კონდახით შეტევა

უფასო კოდი ვიკი

შუა რიცხვებში შეტევა საშუალებას აძლევს კრიპტოანალიტიკოსს ჩასვას თავისი კოდი ელექტრონულ ფურცლებში, SQL ვირუსებსა და ვებგვერდებში (SQL ინექციების, HTML/სკრიპტის ინექციების ან XSS შეტევების ნებადართულია) და შეცვალოს ბინარული ფაილები. რატომ გიზიდავთ Koristuvach ? , კლიენტის ღრუბლოვან ჩანაწერზე წვდომის უარსაყოფად ან იმ პროგრამების ქცევის შესაცვლელად, რომლებზეც მომხმარებელმა ინტერნეტიდან მიიღო წვდომა.

შეტევის შემცირება

ტერმინი „დაქვეითების შეტევა“ გამოიყენება ასეთი შეტევის აღსაწერად, როდესაც კრიპტოანალიტიკოსი ცდილობს გამოიყენოს ნაკლებად უსაფრთხო ფუნქციები, პროტოკოლები, რომლებიც ჯერ კიდევ ცდილობენ სიგიჟის განადგურებას. ამ ტიპის შეტევა შეიძლება განხორციელდეს SSH, IPsec და PPTP პროტოკოლებზე.

Downgrade Attack-ისგან თავის დასაცავად, დაუცველი პროტოკოლები ძირითადად ერთ მხარეს დაადანაშაულებენ; უსაფრთხო პროტოკოლების შემუშავებისთვის უბრალოდ წახალისება და წახალისება საკმარისი არ არის!

SSH V1 SSH V2-ის ნაცვლად

თავდამსხმელს შეუძლია შეცვალოს სერვერსა და კლიენტს შორის კავშირის პარამეტრები, სანამ მათ შორის კავშირი დამყარდება. 2003 წლის Blackhat Conference Europe-ზე შეგროვებულ მტკიცებულებებზე დაყრდნობით, კრიპტოანალიტიკოსს შეუძლია კლიენტს „გააჩინოს“ SSH1 სესიის დაბეჭდვა SSH2-ის ნაცვლად SSH სესიისთვის ვერსიის ნომრის „1.99“ შეცვლით „1.51“-ზე, რას ნიშნავს SSH V1? SSH-1 პროტოკოლი ექვემდებარება გავრცელებას, რომელსაც შეუძლია სწრაფად გამოამჟღავნოს კრიპტოანალიტიკოსი.

IPsec

ამ თავდასხმის სცენარში, კრიპტოანალიტიკოსი ატყუებს თავის მსხვერპლს, რომ იფიქროს, რომ IPsec სესია არ შეიძლება დაიწყოს სხვა ბოლოზე (სერვერზე). ეს იწვევს იმ ფაქტს, რომ შეტყობინებები გადაეცემა აშკარა გარეგნობას, რომ მასპინძელი მანქანა მუშაობს უკან დაბრუნება რეჟიმში.

PPTP

PPTP სესიის პარამეტრების მორგების ეტაპზე, თავდამსხმელს შეუძლია აიძულოს მსხვერპლი გამოიყენოს ნაკლებად უსაფრთხო PAP ავთენტიფიკაცია, MSCHAP V1 (MSCHAP V2-დან 1 ვერსიამდე გადასასვლელად) ან საერთოდ არ გამოიყენოს დაშიფვრა.

თავდამსხმელს შეუძლია აიძულოს თავისი მსხვერპლი გაიმეოროს PPTP სესიის პარამეტრების შეცვლის ნაბიჯი (Terminate-Ack პაკეტის გაგზავნა), მოიპაროს პაროლი არსებული გვირაბიდან და გაიმეოროს შეტევა.

საზოგადოების კომუნიკაციის მეთოდები ინფორმაციის სანდოობის, კონფიდენციალურობის, ხელმისაწვდომობისა და მთლიანობის შელახვის გარეშე

ამ ჯგუფისთვის კომუნიკაციის მეთოდების ყველაზე დიდი გაფართოება არის სოციალური ქსელი, საჯარო ელექტრონული ფოსტის სერვისი და შეხვედრების სისტემა შეტყობინებების გაცვლისთვის. რესურსის მფლობელს, რომელიც უზრუნველყოფს საკომუნიკაციო სერვისს, უფრო მეტი კონტროლი აქვს კორესპონდენტებს შორის გაცვლილ ინფორმაციას და, მისი შეხედულებისამებრ, ნებისმიერ მომენტში შეიძლება მოხდეს შეტევა დაუყოვნებლად.

უახლესი სცენარებისგან განსხვავებით, კომუნიკაციების ტექნიკურ და ტექნოლოგიურ ასპექტებზე დაფუძნებული, რომლებშიც თავდასხმა ემყარება გონებრივ ასპექტებს და თავად ცოდნაში დაფუძნებულ ცნებებს.ინფორმაციული უსაფრთხოების იგნორირება.

როგორ დევს დაშიფვრა?

მოდით შევხედოთ სტანდარტულ HTTP ტრანზაქციას. ამ სიტუაციაში, თქვენ შეგიძლიათ მარტივად დაარღვიოთ ორიგინალური TCP კავშირი ორ ახალში: ერთი კლიენტს შორის და მეორე სერვერს შორის. ადვილია იმის დადგენა, რომ ფრაგმენტები იშვიათად არის დაკავშირებული უშუალოდ კლიენტსა და სერვერს შორის და უმეტეს შემთხვევაში ისინი დაკავშირებულია რამდენიმე შუალედური სერვერის მეშვეობით. MITM შეტევა შეიძლება განხორციელდეს რომელიმე ამ სერვერზე.

თუმცა, თუ კლიენტი და სერვერი ურთიერთობენ HTTPS პროტოკოლის გამოყენებით, რომელიც მხარს უჭერს დაშიფვრას, შეიძლება მოხდეს შუაში შეტევაც. ამ ტიპის კავშირით, TLS ან SSL გამოიყენება მოთხოვნის დაშიფვრად, რაც, როგორც ჩანს, არღვევს არხს ყნოსვისა და MITM შეტევებისგან. თავდამსხმელს შეუძლია შექმნას ორი დამოუკიდებელი SSL სესია TCP კანის კავშირისთვის. კლიენტი ამყარებს SSL კავშირს თავდამსხმელთან, რომელიც შემდეგ ქმნის კავშირს სერვერთან. ასეთ სიტუაციებში ბრაუზერი ყოველთვის უსწრებს მრუდს, რადგან სერთიფიკატს ხელს აწერს სანდო სერტიფიკატის ავტორიტეტი და ძველი ბრაუზერების სხვა მომხმარებლები ადვილად გვერდს უვლიან ამ წინსვლას. მანამდე, თავდამსხმელს შეიძლება ჰქონდეს სერთიფიკატი, რომელსაც ხელს აწერს root სერტიფიკატის ავტორიტეტი (მაგალითად, ასეთი სერთიფიკატები ზოგჯერ გამოიყენება DLP-სთვის) და არ შექმნას იგი წინასწარ. გარდა ამისა, HTTPS-ზე თავდასხმების დაბალი რისკია. ამრიგად, HTTPS პროტოკოლი ვერ იქნება დაცული MITM შეტევებისგან ჩვეულებრივი მომხმარებლების მიერ. [ ] არსებობს მთელი რიგი მიდგომები, რომლებიც გადალახავს MITM შეტევების ნაწილებს https საიტებზე, Zokrema, HSTS, რომელიც იცავს საიტებიდან vikorist http-კავშირისგან, Certificate-pinning და HTTP-Public-Key-Pinning, რომელიც იცავს სერტიფიკატის ჩანაცვლებისგან.

MITM შეტევების გამოვლინებები

კაცის შუაგულში შეტევის გამოსავლენად აუცილებელია ზღვარზე ტრაფიკის ანალიზი. მაგალითად, SSL-ის საშუალებით თავდასხმის გამოსავლენად, კვალი უნდა იყოს მორგებული შემდეგ პარამეტრებზე:

  • სერვერის IP მისამართები
  • DNS სერვერი
  • X.509 - სერვერის სერთიფიკატი
    • თავად მოაწერე ხელი მოწმობას?
    • სერტიფიკატს ხელს აწერს სერტიფიცირების ორგანო?
    • რა არის გაუქმების მოწმობა?
    • ახლახან შეცვალე სერთიფიკატი?
    • მიიღეს თუ არა სხვა კლიენტებმა იგივე სერტიფიკატი ინტერნეტში?

MITM შეტევის განხორციელება

შემდეგი პროგრამები შეიძლება გამოყენებულ იქნას ადამიანის შუაგულში შეტევების მხარდასაჭერად, ასევე მათი აღმოსაჩენად და სისტემის გაჟონვის შესამოწმებლად.

დივ. ასევე

  • Aspidistra (ინგლისური) - ბრიტანული რადიო გადაცემა, რომელიც ვიკორიზირებული იყო მეორე მსუბუქი ომის "შეჭრის" დროს, MITM შეტევის ვარიანტი.
  • ბაბინგტონის პროტესტი (ინგლისური) - პროტესტი ელიზაბეტ I-ის წინააღმდეგ, რომლის დროსაც უოლსინგჰემ გაიარა მიმოწერა.

სხვა შეტევები

  • „ადამიანი ბრაუზერში“ არის თავდასხმის ტიპი, რომლის დროსაც თავდამსხმელი უარყოფს ტრანზაქციის პარამეტრების მყისიერად შეცვლას და გვერდების შეცვლას მსხვერპლისთვის აბსოლუტურად მკაფიოდ.
  • "Meet-in-the-Middle Attack" არის კრიპტოგრაფიული შეტევა, ისევე როგორც დღის დღის შეტევა, რომელიც წარმოადგენს კომპრომისს დროსა და მეხსიერებას შორის.
  • "მის" შუა შეტევაში" არის ეგრეთ წოდებული შეუძლებელი დიფერენციალური კრიპტოანალიზის ეფექტური მეთოდი.
  • სარელეო შეტევა არის MITM თავდასხმის ვარიანტი, რომელიც ეფუძნება მოპარული შეტყობინების გადაცემას მისაღებ ოვერლორდზე და არა მასზე, ვისთვისაც ეს შეტყობინება იყო განკუთვნილი.

პროცესი იწყება TCP სესიით, რომელიც შედგება სამი პროცესისგან. კლიენტი უგზავნის სერვერს პაკეტს SYN სიგნალით. კლიენტისგან SYN ნიშნით პაკეტის მიღების შემდეგ, სერვერი აგზავნის პაკეტს SYN+ACK ნიშნით და გადადის ESTABLISHED მდგომარეობაში. სერვერისგან სწორი პასუხის მიღების შემდეგ, კლიენტი აგზავნის პაკეტს ACK სიგნალით და გადადის ESTABLISHED მდგომარეობაში.

აკრძალვის სია

კლიენტების სია, რომლებსაც აქვთ უფლება სიმღერებზე. აკრძალვის სიის დასახმარებლად, დარეკეთ, რომ შეზღუდოთ რობოტების შესაძლებლობები გამოვლენილი DDoS შეტევის შემთხვევაში. ასევე, თამაშის სერვერების რეალობაში, ამ სიაში შედის ცუდი რეპუტაციის მქონე ადამიანები, როგორიცაა vikory cheat კოდები და ისინი, ვინც ახორციელებენ უკანონო საქმიანობას.

ბოტი

კომპიუტერი დგას DDoS შეტევის უკან „რეალური“ ტრაფიკით. ყველაზე ხშირად, ჩვეულებრივი მომხმარებლის კომპიუტერი ინფიცირდება ვირუსით. ხშირად ჰაკერები ვერ ამჩნევენ, რომ კომპიუტერი ინფიცირებულია და ბოროტად გამოიყენება უკანონო მიზნებისთვის.

ვებ სერვერი

კომპიუტერი, რომელიც იღებს HTTP მოთხოვნებს კლიენტებისგან, ხსნის ვებ ბრაუზერებს და აჩვენებს HTTP კავშირებს. როგორც წესი, HTTP გამომავალთან ერთად, ვებ სერვერი აგზავნის HTML გვერდს, სურათებს, მედია ნაკადს ან სხვა მონაცემებს.

ვებ სერვისი

ვებ სერვისები არის სერვისები, რომლებიც ხელმისაწვდომია ინტერნეტში. როდესაც ეს ტერმინი გამოიყენება, ენა შეიძლება გამოყენებულ იქნას ძიებაზე, ვებ ფოსტაზე, დოკუმენტების, ფაილების, სანიშნეების შენახვაზე და ა.შ. ზარის ვებ სერვისებზე წვდომა შესაძლებელია დამოუკიდებლად კომპიუტერიდან, ბრაუზერის ან ინტერნეტის წვდომის ადგილიდან.

დომენი

"დომენის" კონცეფცია შეიძლება გამოყენებულ იქნას სხვადასხვა კონტექსტში, როდესაც საქმე ეხება მოწინავე ტექნოლოგიებს. ყველაზე ხშირად, დომენის სახელი გამოიყენება საიტის დომენის სახელის პატივისცემისთვის. დომენები იყოფა სხვადასხვა დონეებად, მაგალითად დომენში example.com, com არის პირველი დონის დომენი, მაგალითი კი სხვა დონის დომენი. საქმეების გასაადვილებლად, ადამიანები ასევე იყენებენ ტერმინს „სუბდომენი“, რაც ნიშნავს დომენს, რომელიც ორზე მეტია. მაგალითად, დომენი mail.example.com, ფოსტა არის ქვედომენი.

ხმის რობოტი

ხმის სისტემის სერვისი ინტერნეტში ახალი საიტების იდენტიფიკაციისა და არსებულის შეცვლისთვის. ბრაუზერი გამოიცნობს პრინციპს. ის აანალიზებს გვერდის ნაცვლად, ინახავს მას მკაფიო ხედში იმ საძიებო სისტემის სერვერზე, რომელსაც თვალს ადევნებთ და ადევნებს თვალს მომდევნო გვერდზე შეტყობინებებს.

სმუგას უღელტეხილი

მონაცემთა მაქსიმალური რაოდენობა შეიძლება გადაიცეს ერთ საათში. ხშირად ინტერნეტ პროვაიდერები, რომლებიც გპირდებიან ინტერნეტთან წვდომის დიდ სიჩქარეს, არ ცვლიან წესებს. ყველაზე ხშირად ეს მიიღწევა სრულ განაკვეთზე დასაქმებითა და ჩაბარებით.

არსებობს მრავალი გზა საუკეთესო შედეგის მისაღწევად. ეს შეიძლება გაკეთდეს IB ზონამდე. ხანდახან, ნიშნულს რომ მიაღწიოთ, შეგიძლიათ იყეფოთ, ხვრელები გააკეთოთ, ამოშალოთ ან მოუსმინოთ რა გადაცემულია. უფრო მეტიც, დარჩენილი ვარიანტი ყველაზე ხშირად ოპტიმალურია. დღეს ჩვენ ვისაუბრებთ ინსტრუმენტებზე, რომლებიც დაგვეხმარება მივიღოთ ღირებული ინფორმაცია ტრაფიკიდან, რომელიც მგრძნობიარეა MITM შეტევების მიმართ.

MITMf

თითქმის ერთ-ერთი ყველაზე პოპულარული კანდიდატიდან. ეს არის მთელი ჩარჩო სერგიო-პროქსიზე დაფუძნებული თავდასხმებისა და თავდასხმების განსახორციელებლად. ცოტა ხნის წინ ის შევიდა Kali Linux-ის საწყობში. თვითინსტალაციისთვის, თქვენ მხოლოდ უნდა გააკეთოთ საცავი და შეიყვანოთ რამდენიმე ბრძანება:

# setup.sh # pip install -r requires.txt

მას აქვს არქიტექტურა, რომელიც აფართოებს დანამატების დიაპაზონს. მთავართა შორის შეგიძლიათ იხილოთ შემდეგი:

  • Spoof - საშუალებას გაძლევთ გადამისამართოთ ტრაფიკი დამატებითი ARP/DHCP გაყალბებისთვის, ICMP გადამისამართებები და შეცვალოთ DNS მოთხოვნები;
  • Sniffer - ეს მოდული მხარს უჭერს შესვლის ტესტირებას სხვადასხვა პროტოკოლებისთვის;
  • BeEFAutorun – გაძლევთ საშუალებას ავტომატურად გაუშვათ BeEF მოდულები OS-ისა და კლიენტის ბრაუზერის ტიპის მიხედვით;
  • AppCachePoison - ეს არის "ქეში მოწამვლის" შეტევა;
  • SessionHijacking - იპარავს სესიებს და ინახავს ქუქიების ამოღებას ანგარიშის პროფილიდან;
  • BrowserProfiler - გაძლევთ საშუალებას ნახოთ დანამატების სია, რომლებსაც იყენებს ბრაუზერი;
  • FilePwn - საშუალებას გაძლევთ დაარედაქტიროთ ფაილები, რომლებიც გადაცემულია HTTP-ით, Backdoor Factory-ისა და BDFProxy-ის გამოყენებით;
  • Inject – აწვდის დამატებით შინაარსს HTML მხარეს;
  • jskeylogger - ახორციელებს JavaScript keylogger-ს კლიენტის მხარეს.

თუ არ გაქვთ საკმარისი ფუნქციონირება, შეგიძლიათ დაამატოთ ის მომავალში დამატებითი გაფართოებების განსახორციელებლად.

PuttyRider

კიდევ ერთი სასარგებლო პროგრამა. თუმცა, ყველა სხვა ინსტრუმენტთან შედარებით, რომელიც დღეს განიხილება, ის უაღრესად სპეციალიზირებულია. როგორც თავად პროექტის ავტორი აღიარებს, ასეთი უტილიტის შექმნის იდეა შთაგონებული იყო იმით, რომ შეღწევადობის ტესტების დროს ყველაზე მნიშვნელოვანი მონაცემები გავრცელდა Linux/UNIX სერვერებზე, რომლებსაც ადმინისტრატორები უკავშირდებოდნენ SSH/Telnet-ის საშუალებით. /rlogin. უფრო მეტიც, ბევრად უფრო ადვილი იყო ადმინისტრატორის აპარატზე წვდომის უარყოფა, თუნდაც სამიზნე სერვერზე. სისტემის ადმინისტრატორის მანქანაში შეღწევის შემდეგ, თქვენ შეგიძლიათ მხოლოდ ხელახლა გადაიყვანოთ PuTTY გაშვებული არსებობით და, გარდა ამისა, ინსტრუმენტი დაგეხმარებათ თავდამსხმელთან დაბრუნებაში.


პროგრამა საშუალებას გაძლევთ არა მხოლოდ წაშალოთ „სინქრონიზაცია“ ადმინისტრატორსა და დისტანციურ სერვერს შორის (პაროლების ჩათვლით), არამედ დააკავშიროთ დამატებითი ჭურვის ბრძანებები იმავე სესიაში. უფრო მეტიც, ეს გაკეთდება აბსოლუტურად გამჭვირვალედ მენეჯერისთვის (ადმინისტრატორისთვის). ტექნიკური დეტალების მისაღებად, მაგალითად, როგორ ხორციელდება PuTTY პროცესის განხორციელება, გირჩევთ გაეცნოთ ავტორის პრეზენტაციას.


ეს არის ძველი უტილიტა, რომელიც წარმოიშვა ყოველგვარი შანსების გარეშე. განკუთვნილია კლონირებისთვის ქუქიების მოპარვის ამ მეთოდით. სესიის გატაცებისთვის, ძირითადი უნარებია მასპინძლების იდენტიფიცირება (თუ დაკავშირებულია ღია თვითმფრინავის ქსელთან ან ჰაბთან) და ARP მოწამვლის განხორციელება. ერთი პრობლემა - დღეს, ერთი შეხედვით, დიდი ალბათობა იყო, რომ ყველა დიდმა კომპანიამ, როგორიცაა Yahoo და Facebook, შემოიღო SSL დაშიფვრა, რაც ამ ინსტრუმენტს აბსოლუტურად უსარგებლო ხდის. ამის მიუხედავად, Merezhi-ს ჯერ კიდევ აკლია საკმარისი რესურსი SSL-ის გამოსაყენებლად, ამიტომ უტილიტის ჩამოწერა ნაადრევია. სხვა უპირატესობებში შედის ის ფაქტი, რომ ის ავტომატურად ინტეგრირდება Firefox-თან და ქმნის ყოვლისმომცველ პროფილს თითოეული სესიისთვის. გამომავალი კოდი ხელმისაწვდომია საცავიდან და შეგიძლიათ გადმოწეროთ იგი ბრძანებების შემდეგი თანმიმდევრობით:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip სესიის ქურდი

ProxyFuzz

MITM შეტევების განხორციელებამდე ProzyFuzz არ ღირს ასი დოლარი. როგორც სახელიდან მიხვდებით, ინსტრუმენტი განკუთვნილია ფაზისთვის. ეს არის პატარა არადეტერმინისტული კიდეების ფაიზერი, დანერგილი პითონში, რომელიც უფრო მეტად ცვლის ზღვრული ტრაფიკის პაკეტებს. მხარს უჭერს TCP და UDP პროტოკოლებს. მისი რეგულირება შესაძლებელია ისე, რომ ფაზირება განხორციელდეს მხოლოდ ერთ მხარეს. თქვენ იქნებით თქვენს განკარგულებაში, თუ დაგჭირდებათ სწრაფად გადაამოწმოთ ნებისმიერი სასაზღვრო ფენა (ან პროტოკოლი) და განავითაროთ PoC. ვიკორისტანის კონდახი:

Python proxyfuzz -l -რ -გვ

ვარიანტების სიაში შედის:

  • w - ადგენს ფაზირების დაწყებამდე გაგზავნილი მოთხოვნების რაოდენობას;
  • გ - შეურაცხყოფა მიაყენოს კლიენტს (სხვაგვარად დამნაშავის მხარეებს);
  • s - აფუჭებს სერვერს (ან სხვაგვარად შეურაცხყოფს მხარეებს);
  • u - UDP პროტოკოლი (წინააღმდეგ შემთხვევაში გამოიყენება TCP).

მიდლერი

DEF CON კონფერენციაზე წარმოდგენილი იყო პროგრამა MITM შეტევების განსახორციელებლად სხვადასხვა პროტოკოლებზე. ალფა ვერსია მხარს უჭერდა HTTP პროტოკოლს და ჰქონდა სამი მაგარი დანამატი თავის არსენალში:

  • plugin-beef.py - მხარს უჭერს Browser Exploitation Framework-ს (BeEF) ნებისმიერი HTTP მოთხოვნისთვის, რომლის წვდომა შესაძლებელია ლოკალური ქსელიდან;
  • plugin-metasploit.py – საშუალებას იძლევა დაშიფრული (HTTP) IFRAME მოთხოვნები, რაც საშუალებას იძლევა გამოიყენოს ბრაუზერები Metasploit-ით;
  • plugin-keylogger.py - ახორციელებს JavaScript-ის სემპლერს onKeyPress-ისთვის ყველა ტექსტური ველისთვის, რომელიც გადაიცემა HTTPS-ით, აიძულებს ბრაუზერს სიმბოლურად გაგზავნოს თავდამსხმელის მიერ შეყვანილი პაროლი თავდამსხმელის სერვერზე, სანამ მთელი ფორმა გაიგზავნება.

Middler არა მხოლოდ ავტომატურად აანალიზებს ტრაფიკის ნაკადს და პოულობს ახალ ქუქი-ფაილებს, არამედ ავტომატურად ახდენს მათ იმპორტს კლიენტის მხრიდან, რათა ავტომატიზაციის პროცესი მაქსიმალურად იყოს გაზრდილი. პროგრამა გარანტიას იძლევა ყველა დაუცველი ღრუბლოვანი ჩანაწერის შეგროვებას კომპიუტერული ქსელიდან (ან საჯარო ცხელ წერტილიდან), სადაც ტრაფიკის წვდომა შესაძლებელია. პროგრამების სწორი მუშაობისთვის, სისტემაში შეიძლება დაინსტალირდეს შემდეგი პაკეტები: Scapy, libpcap, readline, libdnet, python-netfilter. სამწუხაროდ, საცავი დიდი ხანია არ განახლებულა, ამიტომ ახალი ფუნქციების დამატება თავად მოგიწევთ.

კონსოლის პროგრამა, რომელიც საშუალებას გაძლევთ აკონტროლოთ და შეცვალოთ HTTP ტრაფიკი ინტერაქტიულ რეჟიმში. ასეთი დამწყებთათვის, vikory უტილიტას იყენებენ არა მხოლოდ პენტესტერები/ჰაკერები, არამედ პირველადი დეველოპერები, რომლებიც იყენებენ vikory-ს, მაგალითად, ვებ დანამატების გასაუმჯობესებლად. ამ დახმარებით თქვენ შეგიძლიათ მიიღოთ ანგარიშის ინფორმაცია მათ შესახებ, ვისაც სთხოვენ პროგრამის გაშვებას და რა ტიპის შედეგებს აღმოაჩენს იგი. ასევე, mitmproxy დაგეხმარებათ გაიგოთ გარკვეული REST API-ების ფუნქციონირების სპეციფიკა, განსაკუთრებით მათი ცუდი დოკუმენტაცია.

ინსტალაცია ძალიან მარტივია:

$ sudo aptitude install mitmproxy

$ pip install mitmproxy

$easy_install mitmproxy

უნდა აღინიშნოს, რომ mitmproxy ასევე საშუალებას გაძლევთ აღმოფხვრათ HTTPS ტრაფიკის გადაჭარბება კლიენტისთვის ხელმოწერილი სერტიფიკატის მიწოდებით. კარგი მაგალითი იმისა, თუ როგორ შეგიძლიათ მოაგვაროთ საცობები და შეცვალოთ ტრაფიკი.


ჩამჭრელი-ნგ

ეს ლეგენდარული ინსტრუმენტი ჩვენს თვალწინ რომ არ გამოჩენილიყო, გასაკვირი იქნებოდა. მართალია, არასდროს არაფერი გამოგიყენებიათ, მაგრამ ხშირად გესმით ამ გრძნობის შესახებ (და მხოლოდ მისი უკეთ გაცნობის სურვილი) - ხშირად გესმით ჟურნალის გვერდებზე. მე არ აღვწერ მის ფუნქციონირებას დეტალურად - პირველ რიგში, ჩვენ დავარქმევთ თავად MITM, წინააღმდეგ შემთხვევაში, ასეთი აღწერა მთელ სტატიას დაიკავებს.

გაფართოება აღარ არის ხელმისაწვდომი მონაწილეებისთვის

ვარიანტი 1. გადადით "საიტზე" საიტზე არსებული ყველა მასალის წასაკითხად

დანიშნულ ვადაში გაწევრიანება მოგცემთ წვდომას ჰაკერების ყველა მასალაზე, გაზრდის თქვენს პირად დანაზოგს და საშუალებას მოგცემთ დააგროვოთ პროფესიონალური Xakep Score რეიტინგი!