Ortadaki Adam (MitM) saldırıları ortaya çıktı. Teknik SSS Literatürde uygulama

Mümkün olan en iyi sonuçları elde etmenin birçok yolu vardır. Bu IB alanına kadar yapılabilir. Bazen işarete ulaşmak için havlayabilir, delikler açabilir, çözebilir veya iletilen şeyi dinleyebilirsiniz. Üstelik geri kalan seçenek çoğunlukla en uygun olanıdır. Bugün MITM saldırılarına açık trafikten değerli bilgiler yakalamamıza yardımcı olacak araçlardan bahsedeceğiz.

MITMf

Neredeyse en popüler adaylardan birinden. Bu, ortadaki adam saldırıları ve sergio-proxy'ye dayalı saldırılar gerçekleştirmek için tam bir çerçevedir. Yakın zamanda Kali Linux deposuna dahil edildi. Kendi kendine kurulum için tek yapmanız gereken depoyu klonlamak ve birkaç komut girmek:

# setup.sh # pip kurulumu -r gereksinimleri.txt

# pip kurulumu -r gereksinimleri.txt

Eklenti yelpazesinin ötesine geçen bir mimariye sahiptir. Ana olanlar arasında aşağıdakileri görebilirsiniz:

  • Sahtekarlık - ek ARP/DHCP sahtekarlığı için trafiği yeniden yönlendirmenize, ICMP yönlendirmelerine ve DNS sorgularını değiştirmenize olanak tanır;
  • Sniffer - bu eklenti çeşitli protokoller için oturum açma testini destekler;
  • BeEFAutorun – işletim sistemi türüne ve istemci tarayıcısına bağlı olarak BeEF modüllerini otomatik olarak başlatmanıza olanak tanır;
  • AppCachePoison – bu bir “önbellek zehirlenmesi” saldırısıdır;
  • SessionHijacking - oturumları çalar ve hesap profilinden çerezleri kaldırarak tasarruf sağlar;
  • TarayıcıProfiler - tarayıcı tarafından kullanılan eklentilerin listesini görüntülemenizi sağlar;
  • FilePwn - Backdoor Factory ve BDFProxy kullanarak HTTP yoluyla aktarılan dosyaları düzenlemenize olanak tanır;
  • Inject – HTML tarafına ek içerik sunar;
  • jskeylogger - istemci tarafında bir JavaScript keylogger uygular.

Yeterli işlevselliğe sahip değilseniz, gelecekte ek uzantılar uygulamak için bunu ekleyebilirsiniz.

PuttyRider

Başka bir yararlı yardımcı program. Ancak bugün ele alınan diğer tüm araçlarla karşılaştırıldığında oldukça uzmanlaşmıştır. Projenin yazarının da itiraf ettiği gibi, böyle bir yardımcı program yaratma fikri, penetrasyon testleri sırasında en önemli verilerin, yöneticilerin SSH/Telnet aracılığıyla bağlı olduğu Linux/UNIX sunucularına dağıtılmasından esinlenmiştir. /rlogin. Üstelik yöneticilerin makinesine, hatta hedef sunucuya erişimi reddetmek çok daha kolaydı. Sistem yöneticisinin makinesine girdikten sonra, yalnızca çalışan PuTTY'nin varlığına yeniden geçiş yapabilirsiniz ve ayrıca araç, saldırgana geri dönmenize yardımcı olacaktır.

Yardımcı program yalnızca yönetici ile uzak sunucu arasındaki (şifreler dahil) "senkronizasyonu" kaldırmanıza değil, aynı oturumda ek kabuk komutlarını birleştirmenize de olanak tanır. Üstelik bu, yönetici (yönetici) açısından kesinlikle şeffaf bir şekilde yapılacaktır. Örneğin PuTTY sürecinin uygulanmasının nasıl uygulandığı gibi teknik ayrıntılara ulaşmak için yazarın sunumuna aşina olmanızı öneririm.

Bu, her şeyin dışında doğmuş eski bir yardımcı programdır. Bu çerez çalma yöntemiyle klonlama amaçlıdır. Bir oturumu ele geçirmek için temel beceriler, ana bilgisayarları tanımlamak (eğer drone içermeyen açık bir ağa veya merkeze bağlıysa) ve ARP zehirlenmesi gerçekleştirmektir. Bir sorun var; bugün, görünüşe bakılırsa, Yahoo ve Facebook gibi tüm büyük şirketlerin SSL şifrelemeyi uygulamaya koyması çok muhtemeldi, bu da bu aracı kesinlikle işe yaramaz hale getiriyor. Buna rağmen Merezhi hala SSL kullanmak için yeterli kaynağa sahip değil, bu nedenle yardımcı programı silmek için henüz çok erken. Diğer avantajları arasında Firefox ile otomatik olarak entegre olması ve her oturum için kapsamlı bir profil oluşturması yer alıyor. Çıkış kodu depoda mevcuttur ve aşağıdaki komut dizisini kullanarak kendiniz indirebilirsiniz:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip oturum hırsızı

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g++ $(wx-config --cppflags --libs) -lpcap -o oturum hırsızı *.cpp

# setcap cap_net_raw,cap_net_admin=eip oturum hırsızı

ProxyFuzz

MITM saldırılarını gerçekleştirmeden önce ProzyFuzz'ın yüz dolara maliyeti yoktur. Adından da tahmin edebileceğiniz gibi araç, aşamalandırmaya yöneliktir. Bu, Python'da uygulanan ve daha çok uç trafiği paketlerinin yerini alan, deterministik olmayan küçük bir kenar fazerdir. TCP ve UDP protokollerini destekler. Aşamalandırma yalnızca bir tarafta gerçekleştirilecek şekilde ayarlanabilir. Herhangi bir sınır katmanını (veya protokolü) hızlı bir şekilde doğrulamanız ve bir PoC geliştirmeniz gerektiğinde hizmetinizde olacaksınız. Vikoristan'ın poposu:

Python proxyfuzz -l -R -P

python proxyfuzz -l -R -P

Seçeneklerin listesi şunları içerir:

  • w - aşamalandırmanın başlamasından önce gönderilen sorguların sayısını ayarlar;
  • c - müşteriyi rahatsız etmek (aksi takdirde tarafları rahatsız etmek);
  • s - sunucuyu rahatsız etmek (veya tarafları başka şekilde rahatsız etmek);
  • u - UDP protokolü (aksi takdirde TCP kullanılır).

Orta

DEF CON konferansında çeşitli protokollere MITM saldırıları gerçekleştirmeye yönelik bir yardımcı program sunuldu. Alfa sürümü HTTP protokolünü destekliyordu ve cephaneliğinde üç harika eklenti vardı:

  • eklenti-beef.py - yerel bir ağdan erişilebilen herhangi bir HTTP isteği için Tarayıcı Kullanım Çerçevesini (BeEF) destekler;
  • eklenti-metasploit.py - şifrelenmemiş (HTTP) IFRAME isteklerine izin verir, bu da Metasploit ile tarayıcıların kullanılmasına izin verir;
  • eklenti-keylogger.py - HTTPS yoluyla iletilecek tüm metin alanları için onKeyPress için bir JavaScript örnekleyici uygular ve tarayıcıyı, formun tamamı gönderilmeden önce saldırganın saldırganın sunucusuna gireceği şifreyi sembolik olarak göndermeye zorlar.

Middler yalnızca trafik akışını otomatik olarak analiz edip yeni çerezler bulmakla kalmaz, aynı zamanda bunları müşteri tarafından otomatik olarak içe aktararak otomasyon sürecini en üst düzeye çıkarır. Program, trafiğe erişilebilen bilgisayar ağından (veya genel erişim noktasından) korunmayan tüm bulut kayıtlarının toplanmasını garanti eder. Programların doğru çalışması için sisteme şu paketler kurulabilir: Scapy, libpcap, readline, libdnet, python-netfilter. Maalesef depo uzun süredir güncellenmedi, bu nedenle yeni işlevleri kendiniz eklemeniz gerekecek.

Etkileşimli modda HTTP trafiğini izlemenize ve değiştirmenize olanak tanıyan bir konsol yardımcı programı. Bu tür yeni başlayanlar için, vikory yardımcı programı yalnızca pentest/hacker'lar tarafından değil, aynı zamanda örneğin web eklentilerini geliştirmek için vikory kullanan birincil geliştiriciler tarafından da kullanılır. Bu yardım sayesinde programı çalıştırması istenen kişiler ve ne tür sonuçlar tespit ettiği hakkında rapor bilgileri edinebilirsiniz. Ayrıca mitmproxy, belirli REST API'lerinin işleyişinin ayrıntılarını, özellikle de zayıf belgelerini anlamanıza yardımcı olabilir.

Kurulum çok basittir:

$ sudo yetenek kurulumu mitmproxy

Mitmproxy'nin, istemciye kendinden imzalı bir sertifika sağlayarak HTTPS trafiğinin taşmasını ortadan kaldırmanıza da olanak tanıdığı unutulmamalıdır. Trafik sıkışıklığını nasıl düzeltebileceğinize ve trafiği nasıl değiştirebileceğinize dair güzel bir örnek.

Koklama

Bu yardımcı program, sizin de hissedeceğiniz gibi, aklınıza gelebilecek ilk şeylerden biridir.
"MITM saldırısı". Araç eski, ancak aktif olarak güncellenmeye devam ediyor, bu yüzden sessiz kalamazsınız. On dört yıllık varlığı boyunca birden fazla kez ortaya çıktığı için potansiyelini ayrıntılı olarak anlatmak anlamsızdır. Kshtaltskogo'da kerivnitstva'daki aks poposu:

peki veya web sitemizdeki talimatlar:

Durakta..

Daha önce olduğu gibi, tüm hizmetlere bakmadık, yalnızca en popüler olanlara baktık ve hala hakkında konuşabileceğimiz birkaç küçük ölçekli proje vardı. Aslına bakılırsa, MITM saldırılarını gerçekleştirmek için kullanılabilen çok az araç vardır ve bu çok sık gerçekleşmez, harika araçlardan biri Windows için uygulanmıştır. Nix sistemleri hakkında söylenecek bir şey yok; yalnızca çeşitlilik var. Yani, hırsızlık için doğru aracı yakında bulabileceğinizi tahmin ediyorum
diğer insanların kimlik bilgileri. Ah, bu bir test.

Bu yazımızda ortadaki adam saldırılarının teorisini ve bu tür saldırılardan kaçınmaya yardımcı olabilecek pratik noktaları anlamaya çalışacağız. Bu tür istilaların özel hayatımız için oluşturduğu riski anlamamıza yardımcı olmak için MitM saldırılarının parçaları iletişimlerimize sızmamıza ve konuşmalarımızı gizlice dinlememize olanak tanıyor.

İnternetin nasıl çalıştığını anlamak

Ortadaki adam saldırılarının ilkesini anlamak için öncelikle İnternet'in nasıl çalıştığını anlayalım. Ana etkileşim noktaları: istemciler, yönlendiriciler, sunucular. İstemci ve sunucu arasındaki etkileşim için en gelişmiş protokol Köprü Metni Aktarım Protokolü'dür (HTTP). Ek bir tarayıcı kullanarak internette gezinmek, e-posta göndermek, toplantı bildirimleri alışverişi yapmak; her şey HTTP üzerinden yapılır.

Tarayıcınızın adres çubuğuna girdiğinizde, istemci(ler) web sayfasını sunucuya gösterme isteğini zorlar. Paket (HTTP GET isteği) bir dizi yönlendirici aracılığıyla sunucuya iletilir. Bundan sonra sunucu, istemci tarafından erişilen web sitesini görüntüler ve onun monitöründe görüntülenir. Gizlilik ve anonimliğin sağlanması için HTTP mesajlarının güvenli bir şekilde iletilmesi gerekir.

Malyunok 1. İstemci-sunucu etkileşimi

Güvenlik protokolü çağrısı

Dikkatsiz protokol aşağıdaki yetkilileri suçluyor:

  1. Mahremiyet- Tahmin etmek yerine bilgileri okuyabilirsiniz.
  2. Özgünlük- Karşılıklı tarafların detayları iletildi.
  3. Sağlamlık- bilgilerin doz nedeniyle değişmediğinin doğrulanması.

Bu kurallar kesinleşmediği için protokolün tamamı tehlikeye atılmıştır.

HTTP Ortadaki Adam Saldırısı

Bir saldırgan, ARP sahtekarlığı adı verilen bir siber suç tekniği olan ortadaki adam saldırısını kolaylıkla gerçekleştirebilir. Wi-Fi ağınız size parçalanmış bir ARP paketi gönderebiliyorsa, bu paket aracılığıyla farkında olmadan tüm trafiğinizi kötü amaçlı yönlendiriciye gönderirsiniz.

Bundan sonra saldırgan trafik üzerindeki tam kontrolden vazgeçer ve saldırgan tarafa zarar vermek için kullanılan mesajlar oluşturabilir.

Şekil 2. Ortadaki adam saldırı modeli


Bu tür saldırıları önlemek için HTTP protokolünün çalıntı bir sürümü oluşturuldu. Aktarım Katmanı Güvenliği (TLS), bir bariyer aracılığıyla veri aktarımının güvenliğini sağlayan şifreleme protokollerine sahip, onun öncülü olan Güvenli Yuva Katmanı'dır (SSL). Ayrıca hırsızlık protokolüne HTTPS adı verilir. Tarayıcınızın adres çubuğuna yazarak hırsızlık protokolünün nasıl çalıştığını görebilirsiniz (https'te S'ye dönün).

Kötü SSL uygulamalarına ortadaki adam saldırısı

Mevcut SSL iyi bir şifreleme algoritmasıdır ancak yanlış uygulanmasının bir önemi yoktur. Bir bilgisayar korsanı isteği değiştirebilirse, istenen URL'den "S" harfini çıkararak ve böylece SSL'yi atlayarak bunu değiştirebilir.

Güç kaynağının bu şekilde aktarılması ve değiştirilmesi not edilebilir. Örneğin, https://login.yahoo.com/ diye arama yaptığınızda http://login.yahoo.com/ çıkıyorsa şüphelenebilirsiniz. Bu yazının yazıldığı sırada bu saldırı aslında Yahoo e-posta hizmetinde gerçekleşiyor.

Malyunok 3. Güç kaynağının yeniden yerleştirilmesi ve değiştirilmesi


Bu tür saldırıları önlemek için sunucular, HTTPS protokolü üzerinden zorunlu iletişime olanak tanıyan bir mekanizma olan HTTP Sıkı Aktarım Güvenliği'ni (HSTS) uygulayabilir. Saldırgan URL'den "S" harfini kaldırarak isteği değiştirirse, sunucu yine de kullanıcıyı çalınan protokolü kullanarak 302 yönlendirmesi ile tarafa yönlendirecektir.

Malyunok 4. HSTS robot diyagramı


Bu SSL uygulama yöntemi başka bir saldırı türü için de kullanılabilir; saldırgan, sunucuyla bir SSL bağlantısı oluşturur ve ardından HTTP kullanıcısını bozmak için çeşitli hileler kullanır.

Malyunok 5. HSTS saldırı şeması


Bu tür saldırıları önlemek için Chrome, Firefox ve Tor platformlarındaki modern tarayıcılar, HSTS'yi ele geçiren siteleri yükler ve bunlarla istemci tarafında SSL aracılığıyla basit bir şekilde bağlantı kurar. Kötü niyetli bir kişi ortadaki adam saldırısı gerçekleştirmek istediğinde kurbanla SSL bağlantısı oluşturmak zorundadır.

Malyunok 6. Saldırı şeması, kötü niyetli kişi kurbanla bir SSL bağlantısı kurar


Sunucu ile SLL bağlantısını güvenli hale getirmek için saldırganın sunucu gibi nasıl davranacağını bilmesi gerekir. SSL'nin teknik yönlerine bir göz atalım.

SSL'yi Anlamak

Bilgisayar korsanının bakış açısına göre, herhangi bir iletişim protokolünün tehlikeye atılması, birçok bileşen (gizlilik, özgünlük ve bütünlük) arasındaki zayıflıkların belirlenmesi anlamına gelir.

SSL asimetrik bir şifreleme algoritmasıdır. Simetrik şifrelemede sorun, verileri şifrelemek ve şifresini çözmek için aynı anahtarın çalınmasıdır, böyle bir yaklaşım İnternet protokolleri için kabul edilemez, çünkü bir saldırgan bu anahtarı sızdırabilir.

Asimetrik şifreleme, her iki taraf için de iki anahtar içerir: şifreleme için bozulan özel bir anahtar ve verilerin şifresini çözmek için gizlenen gizli bir anahtar.

Malyunok 7. Genel ve özel anahtarların çalışması

SSL, güvenli iletişim için gereken üç gücü nasıl sağlar?

  1. Veri şifreleme çipleri asimetrik kriptografi kullanır, SSL özel iletişimi sağlar. Bu şifrelemenin kırılması o kadar kolay değildir ve işaretsiz hale gelecektir.
  2. Sunucu, müşteriye bir sertifika yetkilisi (güvenilir bir üçüncü taraf) tarafından verilen bir SSL sertifikası sağlayarak meşruiyetini doğrular.

Saldırgan sertifikayı iptal etmeyi başarırsa aracıya saldırmak için bir zihin oluşturabilir. Bu şekilde sunucuyla ve kurbanla olmak üzere 2 bağlantı oluşturabilirsiniz. Sunucu bu nedenle saldırganın birincil istemci olduğunu düşünür ve kurban, sunucu olduğunu kanıtlayacak bir sertifika sunmadıkça saldırganı tanımlayamaz.

Mesajlarınız şifrelenmiş bir şekilde alınacak, ancak siber suçlunun bilgisayarına sıkıştırılarak size daha fazla kontrol sağlanacak.

Malyunok 8. Kötü amaçlı sertifikayı açığa çıkarmaya yönelik saldırı planı


Bir saldırgan kurbanın tarayıcısının güvenliğini ihlal edebileceğinden, sertifikanın mutlaka parçalanmaya tabi olması gerekmez. Bu tür girişte, işleme için güvenilecek bir imzalama sertifikası ekleyebilirsiniz. Ortadaki adam saldırılarının çoğu bu şekilde uygulanır. Aşırı durumlarda, bilgisayar korsanı sertifikayı güncellemek için farklı bir yol izlemek zorunda kalır.

Sertifikasyon merkezlerinin sorunları

Sunucu tarafından gönderilen sertifika, bir sertifika yetkilisi tarafından verilir ve imzalanır. Tarayıcınızda güvenilir sertifika yetkililerinin bir listesi bulunur ve bunları ekleyebilir veya kaldırabilirsiniz. Buradaki sorun eğer büyük merkezleri görmek istiyorsanız bu merkezlerin imzaladığı sertifikalara sahip siteleri görüntüleyemeyeceksiniz.

Sertifikalar ve sertifika yetkilileri her zaman HTTPS iletişiminin en zayıf halkası olmuştur. Her ne kadar her şey doğru bir şekilde uygulanmış olsa ve sertifika merkezi sağlam bir yetkiye sahip olsa da, üçüncü taraflara güvenmeniz gerektiği gerçeğini kabullenmek hâlâ zordur.

Bugün sertifika veren 650'den fazla kuruluş var. Kötü niyetli kişi onları aldatırsa, eğlenceli olan tüm sertifikaları elinden alır.

Ancak yalnızca tek bir sertifika yetkilisi, yani VeriSign varsa, bir sorun vardı; ortadaki adam saldırılarından kaçınamayan insanlar, hizmetleri hırsızlığa satıyorlardı.

Ayrıca şeytani sertifika merkezleri nedeniyle çok sayıda sertifika oluşturuldu. Tüccarın Şahray sertifikalarına güvenmesini sağlamak için katliamlara ve hilelere başvuruldu.

Adli

Sonuç olarak saldırgan, IP adresinize atanamayan parçalanmış ARP paketleri gönderir. Aynı zamanda cilt cihazına özel olan MAC adresine de dikkat etmek gerekir. Yönlendiricinizin MAC adresini öğrendikten sonra, yönlendiricinizin kötü amaçlı bir cihaz olup olmadığını öğrenmek için onu ağ geçidinin MAC adresine atayabilirsiniz.

Örneğin, Windows işletim sisteminde ağ geçidinizin IP adresini (kalan satır) ayarlamak için komut satırına (CMD) ipconfig komutunu hızlı bir şekilde girebilirsiniz:

Malyunok 9. Vikoristannya komutu ipconfig


Ardından ağ geçidinizin MAC adresini bulmak için arp –a komutunu kullanın:

Malyunok 10. Vikoristannya komutu arp –a


Bir saldırıyı tespit etmenin başka bir yolu da güvenlik etkinliğini başlar başlamaz izlemek ve ARP paketlerini takip etmektir. Örneğin Wireshark'ı bu amaçlar için kullanabilirsiniz ve ağ geçidinin MAC adresi değiştiğinde program size bildirimde bulunacaktır.

Not: Bir saldırgan MAC adreslerini doğru bir şekilde taklit ederse, bu büyük bir sorun haline gelecektir.

Visnovok

SSL, bu saldırı için kötü niyetli kişiyi güçlü bir robotla karıştıran bir protokoldür. Sizi bir hükümet veya nitelikli hacker organizasyonunun sponsorluğunda gerçekleştirilen saldırılara karşı korumaz.

Göreviniz, ayrıntılı bir sertifika (daha ileri teknoloji) eklenmesini önlemek için tarayıcınızı ve bilgisayarınızı ele geçirmektir. Ayrıca güvenilir sertifikalar listesine bakabilir ve güvenmediklerinizi kaldırabilirsiniz.

Bir saldırgan, karşı taraflar arasındaki bir kanala bağlandığında, bilgileri içeren ve koruyan bir iletim protokolü alır.

Ansiklopedik YouTube

    1 / 3

    ✪ #4 NASIL HACKER OLUNUR? "Arabulucunun Saldırısı"! |A'dan Z'ye HAKING|

    ✪ iOS'ta MiTM saldırısı. Teknoloji ve miras

    ✪ Kripto Para Piyasasındaki Hacker Saldırıları ve Bozuk Borsaların Bitcoin Kronolojisi (2012 - 2018)

    Alt yazı

Saldırı prensibi

Saldırı, kanaldaki bir bağlantının dinlenmesiyle başlar ve kriptanalistin mesajı ele geçirmeye, ondan değerli bilgiler çıkarmaya ve onu harici kanallara, kaynaklara yönlendirmeye çalışmasıyla sona erer.

Diyelim ki A nesnesi B nesnesine bazı bilgiler göndermeyi planlıyor. Volodya'nın amacı, kısır veri aktarım yönteminin yapısı ve gücü ile değişmesi planlanan bilginin iktidara planlı aktarımı gerçeği hakkında bilgi sahibi olmak. Bu saldırı için Z, A nesnesine B olarak ve B nesnesine A olarak "görünür". A Nesnesi, doğrudan bilgi içerdiğine kibarca saygı göstererek onu C nesnesine zorlar. C Nesnesi, bilgi atılımını ortadan kaldırarak ve onunla gerçekleştirilen faaliyetler (örneğin, kendi amaçları doğrultusunda kopyalanan veya değiştirilenler) gücün verilerini aşıyor - B; Nesne, kendi yöntemiyle, bilginin doğrudan A'dan alındığına saygı duymaktadır.

Popo saldırısı

Ücretsiz kod wiki

Ortadaki adam saldırısı, kriptanalistin kodunu elektronik sayfalara, SQL virüslerine ve web sayfalarına (SQL enjeksiyonlarına, HTML/komut enjeksiyonlarına veya XSS saldırılarına izin vererek) eklemesine olanak tanır ve ikili dosyaları değiştirmek mümkündür. Koristuvach'tan mı etkilendin? , müşterinin bulut kaydına erişimini reddetmek veya müşterinin İnternet'ten eriştiği programların davranışını değiştirmek.

Sürüm Düşürme Saldırısı

"Seviye Düşürme Saldırısı" terimi, bir kriptanalistin hala çılgınlığı yok etmeye çalışan daha az güvenli işlevlerden, protokollerden yararlanmaya çalıştığı böyle bir saldırıyı tanımlamak için kullanılır. Bu tür saldırılar SSH, IPsec ve PPTP protokolleri üzerinden gerçekleştirilebilmektedir.

Sürüm Düşürme Saldırısına karşı korunmak için, güvensiz protokoller çoğunlukla bir tarafa suçlanacak; Güvenli protokollerin geliştirilmesi için sadece teşvik ve teşvik yeterli değildir!

SSH V2 yerine SSH V1

Saldırgan, sunucu ile istemci arasında bağlantı kurulurken, sunucu ile istemci arasındaki bağlantının parametrelerini değiştirmeye çalışabilir. Blackhat Konferansı Avrupa 2003'te toplanan kanıtlara göre, bir kriptanalist, bir SSH oturumu için "1.99" sürüm numarasını "1.5" 1" olarak değiştirerek, SSH2 yerine SSH1 oturumu yazdırması için bir istemciyi "rahatsız edebilir"; bu, SSH V1 anlamına gelir. . SSH-1 protokolü, bir kriptanalistin hızla açığa çıkmasına neden olabilecek yayılmalara maruz kalabilir.

IPsec

Bu saldırı senaryosunda kriptanalist, kurbanını IPsec oturumunun başka bir uçta (sunucu) başlayamayacağını düşünerek kandırır. Bu, mesajların ana makinenin geri alma modunda çalıştığı bariz bir görünüme aktarılacağı gerçeğine yol açar.

PPTP

PPTP oturum parametrelerinin özelleştirilmesi aşamasında saldırgan, kurbanı daha az güvenli PAP kimlik doğrulaması olan MSCHAP V1'i (MSCHAP V2'den sürüm 1'e yükseltmek için) kullanmaya veya hiçbir zaman şifreleme kullanmamaya zorlayabilir.

Saldırgan, kurbanını PPTP oturumunun parametrelerini değiştirme adımını tekrarlamaya (bir Terminate-Ack paketi göndermeye), mevcut tünelden şifreyi çalmaya ve saldırıyı tekrarlamaya zorlayabilir.

Bilginin güvenilirliğinden, gizliliğinden, kullanılabilirliğinden ve bütünlüğünden ödün vermeden topluluk iletişim yöntemleri

Bu grup için iletişim yöntemlerinin en büyük genişlemesi bir sosyal ağ, halka açık bir e-posta hizmeti ve mesaj alışverişi için bir toplantı sistemidir. İletişim hizmetini sağlayan kaynağın sahibi, muhabirler arasında alınıp verilen bilgiler üzerinde daha fazla kontrole sahiptir ve kendi takdirine bağlı olarak her an gecikmeden bir saldırı gerçekleşebilir.

Son senaryoların aksine, iletişimin teknik ve teknolojik yönlerini temel alan, saldırının zihinsel boyutlara dayandığı ve kendisinin de bilgiden kaynaklanan kavramlara dayandığı, bilgi güvenliğinin göz ardı edildiği bir senaryo.

Şifreleme nasıl yatıyor?

Standart bir HTTP işlemine bakalım. Bu durumda, orijinal TCP bağlantısını kolayca iki yeni bağlantıya bölebilirsiniz: biri istemci arasında, diğeri sunucu arasında. Parçaların istemci ile sunucu arasında nadiren doğrudan bağlandığını ve çoğu durumda birkaç ara sunucu aracılığıyla bağlandığını anlamak kolaydır. Bu sunucuların herhangi birine MITM saldırısı gerçekleştirilebilir.

Ancak istemci ve sunucu, şifrelemeyi destekleyen HTTPS protokolünü kullanarak iletişim kurarsa ortadaki adam saldırısı da meydana gelebilir. Bu tür bağlantıda istekleri şifrelemek için TLS veya SSL kullanılır, bu da kanalın sniffing ve MITM saldırılarına karşı korunmasını sağlar. Saldırgan, TCP dış görünüm bağlantısı için iki bağımsız SSL oturumu oluşturabilir. İstemci, saldırganla bir SSL bağlantısı kurar ve bu daha sonra sunucuyla bir bağlantı oluşturur. Bu gibi durumlarda, sertifika güvenilir bir sertifika yetkilisi tarafından imzalanmadığından ve eski tarayıcıların diğer kullanıcıları bu ilerlemeyi kolayca atladığından tarayıcı her zaman diğerlerinden önde olur. Bundan önce saldırganın kök sertifika yetkilisi tarafından imzalanmış bir sertifikası olabilir (örneğin, bu tür sertifikalar bazen DLP için kullanılır) ve bunu önceden oluşturmaz. Ayrıca HTTPS'ye saldırı riski de düşüktür. Dolayısıyla HTTPS protokolü sıradan kullanıcıların MITM saldırılarına karşı korunamaz. [ ] https sitelerine yapılan MITM saldırılarının bazı kısımlarının üstesinden gelen bir dizi yaklaşım vardır; zokrema, sitelerden vikorist http bağlantısına karşı koruma sağlayan HSTS, Sertifika sabitleme ve sertifika değiştirme Ikata'yı koruyan HTTP-Public-Key-Pinning.

MITM saldırılarının belirtileri

Ortadaki adam saldırısını tespit etmek için uç trafiği analiz etmek gerekir. Örneğin SSL yoluyla bir saldırıyı tespit etmek için izlemenin aşağıdaki parametrelere ayarlanması gerekir:

  • Sunucu IP adresleri
  • Dns sunucusu
  • X.509 - sunucu sertifikası
    • Sertifikayı kendiniz mi imzaladınız?
    • Sertifika bir sertifika yetkilisi tarafından imzalanmış mı?
    • İptal belgesi nedir?
    • Yakın zamanda sertifikanızı değiştirdiniz mi?
    • Başka istemciler de aynı sertifikayı İnternetten aldı mı?

MITM saldırısının uygulanması

Aşağıdaki programlar ortadaki adam saldırılarını desteklemek, bunları tespit etmek ve sistemi sızıntı açısından test etmek için kullanılabilir.

Bölüm Ayrıca

  • Aspidistra (İngilizce) - MITM saldırısının bir çeşidi olan İkinci Işık Savaşı "işgali" sırasında vikorize edilen bir İngiliz radyo yayını.
  • Babington'ın protestosu (İngilizce) - Walsingham'ın yazışmalardan geçtiği Elizabeth I'e karşı bir protesto.

Diğer saldırılar

  • "Tarayıcıdaki Adam", saldırganın işlem parametrelerini anında değiştirme ve kurban için kesinlikle net bir şekilde sayfaları değiştirme yeteneğini reddettiği bir saldırı türüdür.
  • “Ortada Buluşma Saldırısı” tıpkı Günün Günü saldırısı gibi zaman ve hafıza arasında bir uzlaşmayı temsil eden kriptografik bir saldırıdır.
  • "Ortada ıskalayan saldırı", sözde imkansız diferansiyel kriptanalizin etkili bir yöntemidir.
  • Aktarma saldırısı, MITM saldırısının bir çeşididir ve çalınan bir mesajın, mesajın gönderildiği kişiden ziyade kabul edilebilir bir derebeye aktarılmasına dayanır.

Süreç, üç adımdan oluşan bir TCP oturumuyla başlar. İstemci sunucuya SYN sinyalini içeren bir paket gönderir. Sunucu, istemciden SYN işaretli bir paket aldıktan sonra SYN+ACK işaretli bir paket gönderir ve KURULDU durumuna geçer. Sunucudan doğru yanıtı alan istemci, ACK sinyali içeren bir paket gönderir ve KURULDU durumuna geçer.

Yasak listesi

Şarkıların haklarına sahip olan müşterilerin listesi. Yasak listesi yardımı için, tespit edilen bir DDoS saldırısı durumunda robotların yeteneklerini sınırlama çağrısı yapın. Ayrıca oyun sunucularının gerçeklerinde bu listede vikory hile kodları gibi kötü bir üne sahip olan ve yasa dışı faaliyetlerde bulunan kişiler de yer almaktadır.

Bot

Bilgisayar “gerçek” trafiğe sahip bir DDoS saldırısının arkasındadır. Çoğu zaman sıradan bir kullanıcının bilgisayarına virüs bulaşır. Çoğu zaman bilgisayar korsanları bilgisayara virüs bulaştığını ve yasa dışı amaçlarla kötüye kullanıldığını tespit edemez.

Web sunucusu

İstemcilerden HTTP isteklerini alan, web tarayıcılarını açan ve HTTP bağlantılarını görüntüleyen bir bilgisayar. Kural olarak, web sunucusu HTTP çıktısının yanı sıra bir HTML sayfası, resimler, medya akışı veya diğer verileri de gönderir.

internet servisi

Web hizmetleri, İnternet üzerinde sunulan hizmetlerdir. Bu terim kullanıldığında, arama, web postası, belgeleri, dosyaları, yer imlerini vb. kaydetme hakkında konuşmak için dil kullanılabilir. Çağrı web servislerine bilgisayardan, tarayıcıdan veya İnternet erişim yerinden bağımsız olarak erişilebilir.

İhtisas

İleri teknolojiler söz konusu olduğunda "Domain" kavramı farklı bağlamlarda kullanılabilmektedir. Çoğu zaman alan adı, sitenin alan adına saygı göstermek için kullanılır. Etki alanları farklı düzeylere bölünmüştür; örneğin example.com etki alanında, com birinci düzeyin etki alanıdır ve örnek başka bir düzeyin etki alanıdır. İşleri kolaylaştırmak için insanlar ikiden fazla alan adı anlamına gelen “Subdomain” terimini de kullanıyorlar. Örneğin mail.example.com alan adı, mail bir alt alan adıdır.

Ses robotu

İnternetteki yeni sitelerin tanımlanması ve mevcut sitelerin değiştirilmesi için ses sistemi hizmeti. Tarayıcı prensibi tahmin eder. Sayfa yerine analiz yapar, takip ettiğiniz arama motorunun sunucusuna net bir görünümde kaydeder ve bir sonraki sayfadaki mesajların takibini yapar.

Kendini beğenmiş geçiş

Mümkün olan maksimum veri miktarı bir saat içinde iletilebilir. İnternete yüksek erişim hızı vaat eden İnternet sağlayıcıları genellikle kurallarını değiştirmezler. Çoğu zaman bu, tam zamanlı istihdam ve geçme yoluyla elde edilir.

Mümkün olan en iyi sonuçları elde etmenin birçok yolu vardır. Bu IB alanına kadar yapılabilir. Bazen işarete ulaşmak için havlayabilir, delikler açabilir, çözebilir veya iletilen şeyi dinleyebilirsiniz. Üstelik geri kalan seçenek çoğunlukla en uygun olanıdır. Bugün MITM saldırılarına açık trafikten değerli bilgiler yakalamamıza yardımcı olacak araçlardan bahsedeceğiz.

MITMf

Neredeyse en popüler adaylardan birinden. Bu, ortadaki adam saldırıları ve sergio-proxy'ye dayalı saldırılar gerçekleştirmek için tam bir çerçevedir. Yakın zamanda Kali Linux deposuna dahil edildi. Kendi kendine kurulum için tek yapmanız gereken depoyu klonlamak ve birkaç komut girmek:

# setup.sh # pip kurulumu -r gereksinimleri.txt

Eklenti yelpazesinin ötesine geçen bir mimariye sahiptir. Ana olanlar arasında aşağıdakileri görebilirsiniz:

  • Sahtekarlık - ek ARP/DHCP sahtekarlığı için trafiği yeniden yönlendirmenize, ICMP yönlendirmelerine ve DNS sorgularını değiştirmenize olanak tanır;
  • Sniffer - bu eklenti çeşitli protokoller için oturum açma testini destekler;
  • BeEFAutorun – işletim sistemi türüne ve istemci tarayıcısına bağlı olarak BeEF modüllerini otomatik olarak başlatmanıza olanak tanır;
  • AppCachePoison – bu bir “önbellek zehirlenmesi” saldırısıdır;
  • SessionHijacking - oturumları çalar ve hesap profilinden çerezleri kaldırarak tasarruf sağlar;
  • TarayıcıProfiler - tarayıcı tarafından kullanılan eklentilerin listesini görüntülemenizi sağlar;
  • FilePwn - Backdoor Factory ve BDFProxy kullanarak HTTP yoluyla aktarılan dosyaları düzenlemenize olanak tanır;
  • Inject – HTML tarafına ek içerik sunar;
  • jskeylogger - istemci tarafında bir JavaScript keylogger uygular.

Yeterli işlevselliğe sahip değilseniz, gelecekte ek uzantılar uygulamak için bunu ekleyebilirsiniz.

PuttyRider

Başka bir yararlı yardımcı program. Ancak bugün ele alınan diğer tüm araçlarla karşılaştırıldığında oldukça uzmanlaşmıştır. Projenin yazarının da itiraf ettiği gibi, böyle bir yardımcı program yaratma fikri, penetrasyon testleri sırasında en önemli verilerin, yöneticilerin SSH/Telnet aracılığıyla bağlı olduğu Linux/UNIX sunucularına dağıtılmasından esinlenmiştir. /rlogin. Üstelik yöneticilerin makinesine, hatta hedef sunucuya erişimi reddetmek çok daha kolaydı. Sistem yöneticisinin makinesine girdikten sonra, yalnızca çalışan PuTTY'nin varlığına yeniden geçiş yapabilirsiniz ve ayrıca araç, saldırgana geri dönmenize yardımcı olacaktır.


Yardımcı program yalnızca yönetici ile uzak sunucu arasındaki (şifreler dahil) "senkronizasyonu" kaldırmanıza değil, aynı oturumda ek kabuk komutlarını birleştirmenize de olanak tanır. Üstelik bu, yönetici (yönetici) açısından kesinlikle şeffaf bir şekilde yapılacaktır. Örneğin PuTTY sürecinin uygulanmasının nasıl uygulandığı gibi teknik ayrıntılara ulaşmak için yazarın sunumuna aşina olmanızı öneririm.


Bu, her şeyin dışında doğmuş eski bir yardımcı programdır. Bu çerez çalma yöntemiyle klonlama amaçlıdır. Bir oturumu ele geçirmek için temel beceriler, ana bilgisayarları tanımlamak (eğer drone içermeyen açık bir ağa veya merkeze bağlıysa) ve ARP zehirlenmesi gerçekleştirmektir. Bir sorun var; bugün, görünüşe bakılırsa, Yahoo ve Facebook gibi tüm büyük şirketlerin SSL şifrelemeyi uygulamaya koyması çok muhtemeldi, bu da bu aracı kesinlikle işe yaramaz hale getiriyor. Buna rağmen Merezhi hala SSL kullanmak için yeterli kaynağa sahip değil, bu nedenle yardımcı programı silmek için henüz çok erken. Diğer avantajları arasında Firefox ile otomatik olarak entegre olması ve her oturum için kapsamlı bir profil oluşturması yer alıyor. Çıkış kodu depoda mevcuttur ve aşağıdaki komut dizisini kullanarak kendiniz indirebilirsiniz:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip oturum hırsızı

ProxyFuzz

MITM saldırılarını gerçekleştirmeden önce ProzyFuzz'ın yüz dolara maliyeti yoktur. Adından da tahmin edebileceğiniz gibi araç, aşamalandırmaya yöneliktir. Bu, Python'da uygulanan ve daha çok uç trafiği paketlerinin yerini alan, deterministik olmayan küçük bir kenar fazerdir. TCP ve UDP protokollerini destekler. Aşamalandırma yalnızca bir tarafta gerçekleştirilecek şekilde ayarlanabilir. Herhangi bir sınır katmanını (veya protokolü) hızlı bir şekilde doğrulamanız ve bir PoC geliştirmeniz gerektiğinde hizmetinizde olacaksınız. Vikoristan'ın poposu:

Python proxyfuzz -l -R -P

Seçeneklerin listesi şunları içerir:

  • w - aşamalandırmanın başlamasından önce gönderilen sorguların sayısını ayarlar;
  • c - müşteriyi rahatsız etmek (aksi takdirde tarafları rahatsız etmek);
  • s - sunucuyu rahatsız etmek (veya tarafları başka şekilde rahatsız etmek);
  • u - UDP protokolü (aksi takdirde TCP kullanılır).

Orta

DEF CON konferansında çeşitli protokollere MITM saldırıları gerçekleştirmeye yönelik bir yardımcı program sunuldu. Alfa sürümü HTTP protokolünü destekliyordu ve cephaneliğinde üç harika eklenti vardı:

  • eklenti-beef.py - yerel bir ağdan erişilebilen herhangi bir HTTP isteği için Tarayıcı Kullanım Çerçevesini (BeEF) destekler;
  • eklenti-metasploit.py - şifrelenmemiş (HTTP) IFRAME isteklerine izin verir, bu da Metasploit ile tarayıcıların kullanılmasına izin verir;
  • eklenti-keylogger.py - HTTPS yoluyla iletilecek tüm metin alanları için onKeyPress için bir JavaScript örnekleyici uygular ve tarayıcıyı, formun tamamı gönderilmeden önce saldırganın saldırganın sunucusuna gireceği şifreyi sembolik olarak göndermeye zorlar.

Middler yalnızca trafik akışını otomatik olarak analiz edip yeni çerezler bulmakla kalmaz, aynı zamanda bunları müşteri tarafından otomatik olarak içe aktararak otomasyon sürecini en üst düzeye çıkarır. Program, trafiğe erişilebilen bilgisayar ağından (veya genel erişim noktasından) korunmayan tüm bulut kayıtlarının toplanmasını garanti eder. Programların doğru çalışması için sisteme şu paketler kurulabilir: Scapy, libpcap, readline, libdnet, python-netfilter. Maalesef depo uzun süredir güncellenmedi, bu nedenle yeni işlevleri kendiniz eklemeniz gerekecek.

Etkileşimli modda HTTP trafiğini izlemenize ve değiştirmenize olanak tanıyan bir konsol yardımcı programı. Bu tür yeni başlayanlar için, vikory yardımcı programı yalnızca pentest/hacker'lar tarafından değil, aynı zamanda örneğin web eklentilerini geliştirmek için vikory kullanan birincil geliştiriciler tarafından da kullanılır. Bu yardım sayesinde programı çalıştırması istenen kişiler ve ne tür sonuçlar tespit ettiği hakkında rapor bilgileri edinebilirsiniz. Ayrıca mitmproxy, belirli REST API'lerinin işleyişinin ayrıntılarını, özellikle de zayıf belgelerini anlamanıza yardımcı olabilir.

Kurulum çok basittir:

$ sudo yetenek kurulumu mitmproxy

$ pip kurulumu mitmproxy

$ easy_install mitmproxy

Mitmproxy'nin, istemciye kendinden imzalı bir sertifika sağlayarak HTTPS trafiğinin taşmasını ortadan kaldırmanıza da olanak tanıdığı unutulmamalıdır. Trafik sıkışıklığını nasıl düzeltebileceğinize ve trafiği nasıl değiştirebileceğinize dair güzel bir örnek.


Intercepter-NG

Bu efsanevi enstrümanın gözlerimizin önüne çıkmaması şaşırtıcı olurdu. Hiç bir şey kullanmadığınız doğrudur, ancak bu duyguyu (ve sadece onu daha iyi tanıma arzusunu) sık sık duyarsınız - bunu genellikle dergilerin kenarlarında duyarsınız. İşlevselliğini ayrıntılı olarak açıklamayacağım - her şeyden önce MITM'in kendisi olarak adlandırılacağız, aksi takdirde böyle bir açıklama makalenin tamamını kaplayacaktır.

Uzantı artık katılımcılara sunulmuyor

Seçenek 1. Sitedeki tüm materyalleri okumak için “siteye” gidin

Belirlenen sürenin tamamına üyelik, TÜM Hacker materyallerine erişmenizi sağlayacak, kişisel birikimlerinizi artıracak ve profesyonel bir Xakep Skoru puanı biriktirmenize olanak tanıyacak!