O'rta odamni aniqlash (MitM) hujumi. O'rtadagi odam haqida hamma narsa (MitM) Aloqa protokolini ta'minlovchi hujum

18.10.2016 | Vladimir Xazov

FSB, Telekommunikatsiya va ommaviy kommunikatsiyalar vazirligi va Sanoat va savdo vazirligining ruslarning yozishmalarini ushlab qolish va shifrini ochish nuqtai nazaridan Yarovaya qonunining qoidalarini amalga oshirish rejalari endi oddiy rejalar emas va hozirdanoq amalga oshirila boshlandi. WhatsApp, Viber, Facebook Messenger, Telegram, Skype xabarlarini MITM hujumlari yordamida ushlash imkoniyati bo‘yicha ekspert xulosasini tayyorlash va bunday vosita prototipini namoyish etish buyrug‘i bilan harakatga keltirildi.

Biz o'tgan maqolada MITMga "qonuniy" hujum uyushtirish sxemasi haqida yozgan edik. Bugun biz bunday hujumning printsipi va uni amalga oshirish usullari haqida batafsil to'xtalamiz.

MITM hujumi nima

O'rtadagi odam (MITM) "o'rtadagi odam" deb tarjima qilinadi. Bu atama tajovuzkor Internet foydalanuvchisi va u kirayotgan dastur o'rtasida bo'lgan tarmoq hujumini bildiradi. Albatta, jismoniy tekislikda emas, balki maxsus dasturiy ta'minot yordamida. U foydalanuvchiga so'ralgan ilova tomonidan taqdim etiladi (u veb-sayt yoki Internet xizmati bo'lishi mumkin), u bilan ishlashga taqlid qiladi va buni normal ishlash va ma'lumot almashish taassurotini qo'yadigan tarzda amalga oshiradi.

Hujumning maqsadi - foydalanuvchining shaxsiy ma'lumotlari, masalan, turli tizimlar uchun kirish ma'lumotlari, bank rekvizitlari va karta raqamlari, shaxsiy yozishmalar va boshqa maxfiy ma'lumotlar. Aksariyat hollarda hujumlar moliyaviy dasturlarga (mijoz-banklar, onlayn-banklar, to'lov va pul o'tkazmalari xizmatlari), SaaS kompaniyasi xizmatlariga, elektron tijorat saytlariga (onlayn-do'konlar) va tizimga kirish uchun avtorizatsiya zarur bo'lgan boshqa saytlarga qaratilgan.

Hujumchi olgan ma'lumot turli maqsadlarda ishlatilishi mumkin, jumladan, noqonuniy pul o'tkazmalari, hisoblarni o'zgartirish, shaxsiy yozishmalarni ushlab qolish, boshqa birov hisobidan sotib olish, murosaga kelish va shantaj qilish.

Bundan tashqari, ishonch yorliqlari o'g'irlanganidan va tizim buzilganidan so'ng, jinoyatchilar korporativ tarmoqqa intellektual mulkni o'g'irlashni (patentlar, loyihalar, ma'lumotlar bazalari) tashkil etish va muhim ma'lumotlarni o'chirish orqali iqtisodiy zarar etkazish uchun zararli dasturlarni o'rnatishi mumkin.

MITM hujumini sizning yozishmalaringizni yetkazib berish paytida xatni ochadigan, shaxsiy foydalanish uchun uning mazmunini qayta yozadigan yoki hatto soxta qo'lyozma qilib, o'ziga xos narsalarni qo'shib, keyin konvertni muhrlab, etkazib beradigan pochtachi bilan taqqoslash mumkin. qabul qiluvchiga hech narsa bo'lmagandek ... Bundan tashqari, agar siz xat matnini shifrlagan bo'lsangiz va siz qabul qiluvchiga shifrni ochish kodini shaxsan aytmoqchi bo'lsangiz, pochtachi o'zini adresat deb tanishtiradi, shunda siz almashtirishni sezmaysiz.

MITM hujumi qanday amalga oshiriladi

MITM hujumini amalga oshirish ikki bosqichdan iborat: tutish va shifrni ochish.

  • Tutib olish

Hujumning birinchi bosqichi - foydalanuvchidan belgilangan maqsadgacha bo'lgan trafikni ushlab turish va uni tajovuzkor tarmog'iga yo'naltirish.

Qo'lga olishning eng keng tarqalgan va eng oson usuli-bu passiv hujum, agar tajovuzkor Wi-Fi ulanish nuqtalarini bepul kirishda (parol va ruxsatisiz) yaratsa. Foydalanuvchi bunday nuqtaga ulanganda, tajovuzkor u orqali o'tadigan barcha trafikka kirish huquqiga ega bo'ladi va tutib olish uchun undan istalgan ma'lumotlarni olishi mumkin.

Ikkinchi usul - faol ushlab turish, uni quyidagi variantlardan biri yordamida amalga oshirish mumkin:

IP -ni aldash- paket sarlavhasidagi maqsadning IP-manzilini tajovuzkor manzili bilan aldash. Natijada, foydalanuvchilar so'ralgan URL manziliga o'tish o'rniga, tajovuzkorning saytiga kirishadi.

ARPni aldash- qurbonning ARP jadvalidagi xostning haqiqiy MAC manzilini tajovuzkorning manziliga almashtirish. Natijada, foydalanuvchi kerakli xostning IP -manziliga yuborgan ma'lumotlar tajovuzkorning manziliga etib boradi.

DNS soxtalashtirish - DNS kesh infektsiyasi, DNS server infiltratsiyasi va veb-sayt manzilini almashtirish yozuvi. Natijada, foydalanuvchi so'ralgan saytga kirishga harakat qiladi, lekin DNS serverdan tajovuzkorning sayt manzilini oladi.

  • Shifrni ochish

To'xtatgandan so'ng, ikki tomonlama SSL-trafikni shifrini ochish kerak va buni shunday qilish kerakki, foydalanuvchi va u so'ragan manba aralashuvni sezmasin.

Buning uchun bir nechta usullar mavjud:

HTTPS-soxtalashtirish- HTTPS protokoli yordamida saytga ulanishni o'rnatish vaqtida qurbonning brauzeriga soxta sertifikat yuboriladi. Ushbu sertifikat buzilgan dasturning raqamli imzosini o'z ichiga oladi, bu esa brauzerni tajovuzkor bilan ulanishni ishonchli deb qabul qiladi. Bunday aloqa o'rnatilgach, tajovuzkor jabrlanuvchi kiritgan har qanday ma'lumotga ilovaga o'tishdan oldin kira oladi.

SSL BEAST(brauzerning SSL/TLS ga qarshi ekspluatatsiyasi) - Hujum TLS 1.0 va 1.2 versiyalarida SSL zaifligidan foydalanadi. Jabrlanuvchining kompyuteri veb-ilovaga yuborilgan shifrlangan cookie-fayllarni ushlab turadigan zararli JavaScript-ni yuqtirgan. Bu “shifr bloki zanjiri” shifrlash rejimini buzadi, shunda tajovuzkor shifrlangan cookie-fayllarni va autentifikatsiya kalitlarini oladi.

SSL o'g'irlash- TCP seansi boshlanganda soxta autentifikatsiya kalitlarini foydalanuvchi va dasturga o'tkazish. Bu xavfsiz ulanish ko'rinishini yaratadi, aslida sessiya o'rtadagi erkak tomonidan boshqariladi.

SSL -ni olib tashlash- Ilova foydalanuvchiga yuborilgan TLS autentifikatsiyasini to'xtatib, xavfsiz HTTPS -dan oddiy HTTP -ga ulanishni pasaytiradi. Hujumchi foydalanuvchiga saytga shifrlanmagan kirishni taqdim etadi va u o'zi ham jabrlanuvchining uzatilgan ma'lumotlarini ko'rish imkoniyatiga ega bo'lgan holda dastur bilan xavfsiz sessiyani o'tkazadi. \

MITM hujumlaridan himoya

MITM hujumlaridan ishonchli himoya, agar foydalanuvchi bir nechta profilaktika choralarini ko'rsa va veb -ilovalar ishlab chiqaruvchilari tomonidan shifrlash va autentifikatsiya usullarining kombinatsiyasidan foydalansa mumkin bo'ladi.

Foydalanuvchi harakatlari:

  • Parol himoyasi bo'lmagan Wi-Fi ulanish nuqtalaridan saqlaning. Ma'lum kirish nuqtalariga avtomatik ulanish funksiyasini o'chiring - tajovuzkor o'z Wi -Fi tarmog'ini qonuniy qilib yashirishi mumkin.
  • Brauzerning himoyalanmagan saytga o'tish to'g'risida bildirishnomasiga e'tibor bering. Bunday xabar tajovuzkorning soxta saytiga o'tishni yoki qonuniy saytni himoya qilish bilan bog'liq muammolarni ko'rsatishi mumkin.
  • Agar ilova ishlatilmasa, tizimdan chiqing.
  • Umumiy tarmoqlardan (kafelar, bog'lar, mehmonxonalar va h.k.) maxfiy operatsiyalar (biznes yozishmalari, moliyaviy operatsiyalar, onlayn -do'konlarda xaridlar va h.k.) uchun foydalanmang.
  • Kompyuter yoki noutbukda zamonaviy ma'lumotlar bazasi bo'lgan antivirusdan foydalaning, bu zararli dasturlardan foydalangan holda hujumlardan himoyalanishga yordam beradi.

Veb-ilovalar va saytlarni ishlab chiquvchilar xavfsiz TLS va HTTPS protokollaridan foydalanishlari kerak, bu esa uzatilgan ma'lumotlarni shifrlash orqali firibgarlik hujumlarini ancha murakkablashtiradi. Shuningdek, ulardan foydalanish avtorizatsiya parametrlari va kirish kalitlarini olish uchun trafikni ushlab qolishning oldini oladi.

TLS va HTTPS -ni nafaqat avtorizatsiya sahifalarida, balki saytning boshqa barcha bo'limlarida himoya qilish yaxshi amaliyot hisoblanadi. Bu tajovuzkorning avtorizatsiyadan o'tgandan keyin himoyalanmagan sahifalarda harakatlanayotgan vaqtda foydalanuvchining cookie fayllarini o'g'irlash imkoniyatini kamaytiradi.

MITM hujumlaridan himoya qilish foydalanuvchi va aloqa operatorining zimmasidadir. Foydalanuvchi uchun eng muhimi - hushyorlikni yo'qotmaslik, faqat Internetga kirishning tasdiqlangan usullaridan foydalanish va shaxsiy ma'lumotlarni uzatish uchun HTTPS shifrlangan saytlarni tanlash. Telekom operatorlariga ma'lumotlar tarmoqlaridagi anomaliyalarni aniqlash va soxtalashtirish xurujlarining oldini olish uchun Deep Packet Inspection (DPI) tizimlaridan foydalanish tavsiya qilinishi mumkin.

Hukumat idoralari hujumchilardan farqli o'laroq, fuqarolarni himoya qilish uchun MITM hujumidan foydalanishni rejalashtirmoqda. Shaxsiy xabarlar va boshqa foydalanuvchilar trafigini ushlab qolish adliya organlarining terrorizm, giyohvand moddalar savdosi va boshqa taqiqlangan harakatlarga qarshi kurashish to'g'risidagi qarori bilan amaldagi qonun hujjatlari doirasida amalga oshiriladi. Oddiy foydalanuvchilar uchun "qonuniy" MITM hujumlari xavfli emas.

Istalgan natijaga erishish uchun deyarli har doim bir necha usullar mavjud. Bu axborot xavfsizligi sohasiga ham tegishli. Ba'zan maqsadga erishish uchun siz shafqatsiz kuch ishlatishingiz, teshiklarni qidirishingiz va o'zingiz ekspluatatsiyalarni rivojlantirishingiz yoki tarmoq orqali uzatiladigan narsalarni tinglashingiz mumkin. Bundan tashqari, oxirgi variant ko'pincha maqbuldir. Shuning uchun bugun biz tarmoq trafigidan biz uchun qimmatli ma'lumotlarni ajratib olishga yordam beradigan vositalar haqida gaplashamiz, buning uchun MITM hujumlarini jalb qilamiz.

MITMf

Keling, qiziqarli nomzodlardan biri bilan boshlaylik. Bu sergio-proksi asosida qurilgan odam-in-the-midle hujumlari uchun butun ramka. Yaqinda Kali Linux -ga kiritilgan. O'z-o'zidan o'rnatish uchun omborni klonlang va bir nechta buyruqlarni bajaring:

# setup.sh # pip install -r requirements.txt

# pip install -r талаптар.txt

Plagin bilan kengaytiriladigan arxitekturaga ega. Asosiylari orasida quyidagilar bor:

  • Yolg'on - ARP / DHCP -ni aldash, ICMP -ni qayta yo'naltirish va DNS so'rovlarini o'zgartirish orqali trafikni qayta yo'naltirishga imkon beradi;
  • Sniffer - Ushbu plagin turli protokollar uchun kirish urinishlarini nazorat qiladi;
  • BeEFAutorun - BeEF modullarini OS turiga va mijoz brauzeriga qarab avtomatik ravishda ishga tushirishga imkon beradi;
  • AppCachePoison - keshni zaharlash hujumini amalga oshiradi;
  • SessionHijacking - seanslarni o'g'irlaydi va qabul qilingan cookie-fayllarni firelis profilida saqlaydi;
  • BrowserProfiler - brauzer ishlatadigan plaginlar ro'yxatini olishga harakat qiladi;
  • FilePwn - Backdoor Factory va BDFProxy yordamida HTTP orqali yuborilgan fayllarni almashtirishga imkon beradi;
  • Inject - HTML sahifasiga ixtiyoriy tarkibni kiritadi;
  • jskeylogger - JavaScript keyloggerni mijoz sahifalariga kiritadi.

Agar bu funksiya sizga etarli bo'lmasa, tegishli kengaytmani qo'llash orqali siz har doim o'zingiznikini qo'shishingiz mumkin.

PuttyRider

Yana bir e'tiborga loyiq yordamchi dastur. To'g'ri, bugungi kunda ko'rib chiqilayotgan boshqa vositalardan farqli o'laroq, u juda tor ixtisoslashgan. Loyiha muallifining o'zi aytganidek, bunday yordam dasturini yaratish g'oyasi, kirish testlari paytida, eng muhim ma'lumotlar administratorlar SSH / Telnet / rlogin orqali ulangan Linux / UNIX serverlarida joylashganligidan kelib chiqqan. . Bundan tashqari, aksariyat hollarda administrator mashinasiga kirish maqsadli serverdan ko'ra osonroq bo'lgan. Tizim ma'murining mashinasiga kirib, faqat PuTTY ishlayotganiga ishonch hosil qilish va bu vositadan foydalanib, tajovuzkorga qayta ko'prik qurish kerak.

Yordamchi dastur nafaqat administrator va masofaviy server o'rtasidagi "aloqani" (shu jumladan parollarni) hidlabgina qolmay, balki ma'lum seansda o'zboshimchalik bilan qobiq buyruqlarini bajarishga ham imkon beradi. Va bularning barchasi foydalanuvchi (admin) uchun mutlaqo shaffof bo'ladi. Agar siz texnik tafsilotlarga qiziqsangiz, masalan, PuTTY jarayonining qanday amalga oshirilishi, muallifning taqdimoti bilan tanishishingizni maslahat beraman.

Sakkiz yildan ko'proq vaqt oldin paydo bo'lgan juda eski yordamchi dastur. Cookie-fayllarni o'g'irlash orqali seanslarni klonlash uchun mo'ljallangan. Sessiyani o'g'irlash uchun u xostlarni aniqlashda (ochiq simsiz tarmoq yoki markazga ulanishda) va ARP zaharlanishini amalga oshirishda asosiy ko'nikmalarga ega. Yagona muammo shundaki, bugungi kunda, sakkiz yil avvalgidan farqli o'laroq, Yahoo yoki Facebook kabi deyarli barcha yirik kompaniyalar SSL shifrlashdan foydalanadilar, bu esa bu vositani umuman foydasiz qiladi. Shunga qaramay, Internetda hali ham SSL ishlatmaydigan resurslar yetarli, shuning uchun yordam dasturini hisobdan chiqarishga hali erta. Uning afzalliklari shundaki, u avtomatik ravishda Firefox -ga qo'shiladi va har bir sessiya uchun alohida profil yaratadi. Manba kodi omborda mavjud va uni quyidagi buyruqlar ketma-ketligidan foydalanib o'zingiz qurishingiz mumkin:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g ++ $ (wx-config --cppflags --libs) -lpcap -o sessionthief * .cpp # setcap cap_net_raw, cap_net_admin = eip sessiyasi o'g'ri

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g ++ $ (wx -config --cppflags --libs) -lpcap -o sessiya o'g'ri * .cpp

# setcap cap_net_raw, cap_net_admin = eip sessionthief

ProxyFuzz

ProzyFuzz MITM hujumlari bilan hech qanday aloqasi yo'q. Nomidan ko'rinib turibdiki, asboblar muzlatish uchun mo'ljallangan. Bu python-da amalga oshirilgan, tarmoq trafik paketlarining mazmunini o'zboshimchalik bilan o'zgartiradigan, deterministik bo'lmagan kichik tarmoq fuzzeridir. TCP va UDP protokollarini qo'llab -quvvatlaydi. Faqat bir tomonni burish uchun sozlash mumkin. Ba'zi tarmoq ilovalarini (yoki protokollarini) tezda sinab ko'rish va PoCni ishlab chiqish kerak bo'lganda foydalidir. Foydalanish misoli:

Python proxyfuzz -l -r -p

python proxyfuzz -l -r -p

Variantlar ro'yxati quyidagilarni o'z ichiga oladi:

  • w - fuzzing boshlanishidan oldin yuborilgan so'rovlar sonini belgilaydi;
  • c - faqat mijozni (aks holda har ikki tomon) fuzz;
  • s - faqat serverni buzish (aks holda ikkala tomon ham);
  • u - UDP protokoli (aks holda TCP ishlatiladi).

O'rtachi

DEF CON konferentsiyasida taqdim etilgan turli protokollarga MITM hujumlarini amalga oshirish uchun yordamchi dastur. Alfa versiyasi HTTP protokolini qo'llab -quvvatladi va uning arsenalida uchta ajoyib plagin bor edi:

  • plugin-beef.py - Mahalliy tarmoqdan kelgan har qanday HTTP so'roviga Brauzerdan foydalanish ramkasini (BeEF) kiritadi.
  • plugin-metasploit.py - IFRAME-ni shifrlanmagan (HTTP) so'rovlarga kiritadi, bu Metasploit-dan brauzerlar uchun ekspluatatsiyalarni yuklab oladi;
  • plugin-keylogger.py - HTTPS orqali yuboriladigan barcha matn maydonlari uchun JavaScript onKeyPress hodisasi ishlovchisini kiritadi, bu esa brauzerning foydalanuvchi kiritgan parol belgisini butun forma yuborilishidan oldin tajovuzkor serveriga belgilar bo‘yicha yuborishiga sabab bo‘ladi.

Middleler nafaqat tarmoq trafigini avtomatik ravishda tahlil qiladi va undagi cookie-fayllarni topadi, balki ularni mijozdan mustaqil ravishda so'raydi, ya'ni jarayon maksimal darajada avtomatlashtirilgan. Dastur trafikka kira oladigan kompyuter tarmog'idagi (yoki umumiy ulanish nuqtasida) barcha himoyalanmagan hisoblarning yig'ilishini kafolatlaydi. Dastur to'g'ri ishlashi uchun tizimda quyidagi paketlar o'rnatilgan bo'lishi kerak: Scapy, libpcap, readline, libdnet, python-netfilter. Afsuski, ombor uzoq vaqt davomida yangilanmagan, shuning uchun siz o'zingiz yangi funksiyalarni qo'shishingiz kerak bo'ladi.

HTTP trafigini tekshirish va o'zgartirish imkonini beruvchi interaktiv konsol yordam dasturi. Bunday ko'nikmalar tufayli yordamchi dastur nafaqat pentesters / xakerlar tomonidan, balki undan foydalanadigan oddiy ishlab chiquvchilar tomonidan ham qo'llaniladi, masalan, veb-ilovalarni disk raskadrovka qilish uchun. Uning yordami bilan siz ilova qanday so'rovlar yuborayotgani va unga qanday javoblar olishi haqida batafsil ma'lumot olishingiz mumkin. Mitmproxy, shuningdek, ba'zi REST API-larining, ayniqsa yomon hujjatlashtirilganlarini tushunishga yordam beradi.

O'rnatish juda oddiy:

$ sudo aptitude mitmproxy -ni o'rnating

Ta'kidlash joizki, mitmproxy mijozga o'z-o'zidan imzolangan sertifikat berish orqali HTTPS trafigini ushlab turish imkonini beradi. Trafikni ushlab turish va o'zgartirishni qanday o'rnatishning yaxshi namunasi bo'lishi mumkin.

Dsniff

Xo'sh, bu yordamchi dastur, odatda, eshitgan zahotiyoq aqlga keladigan birinchi dasturlardan biridir
"MITM hujumi". Asbob ancha eski, ammo u faol ravishda yangilanishda davom etmoqda, bu yaxshi yangilik. Uning imkoniyatlari haqida batafsil gapirishning ma'nosi yo'q, o'n to'rt yil davomida u tarmoqda bir necha marta yoritilgan. Masalan, shunga o'xshash darslikda:

yaxshi yoki veb-saytimizdagi ko'rsatmalar:

Nihoyat ..

Odatdagidek, biz barcha kommunal xizmatlarni ko'rib chiqmadik, faqat eng ommaboplarini ko'rib chiqdik, hali ham ko'p kam ma'lum bo'lgan loyihalar bor, ular haqida biz gaplashishimiz mumkin. Ko'rib turganingizdek, MITM hujumlarini amalga oshirish uchun asboblar etishmaydi va bu tez -tez ro'y bermaydi, Windows uchun eng zo'r vositalardan biri. Nix -tizimlar haqida hech narsa deyish mumkin emas - butun xilma -xillik. Shunday qilib, menimcha, siz har doim o'g'irlash uchun to'g'ri vositani topishingiz mumkin
begona ishonchnomalar. Afsuski, sinov uchun.

Hujumchi muxbirlar almashgan xabarlarni o'z xohishiga ko'ra o'qishi va o'zgartirishi mumkin bo'lgan vaziyatni belgilash va ularning kanalda borligi haqida hech kim taxmin qila olmaydi.


Wikimedia fondi. 2010 yil.

Boshqa lug'atlarda "O'rtadagi odam (hujum)" nima ekanligini ko'ring:

    "O'rtadagi odam" hujumi, MITM hujumi (inglizcha odam o'rtada) kriptografiyadagi atama bo'lib, kriptoanalitik (hujumchi) almashiladigan xabarlarni o'z xohishiga ko'ra o'qiy oladigan va o'zgartira oladigan vaziyatni bildiradi ... .. Vikipediya

    - ... Vikipediya

    Kriptanaliz (yunon tilidan "yashirish va tahlil") - bu maxfiy ma'lumotlarga (kalitga) kirmasdan, shifrlangan ma'lumotlarning boshlang'ich qiymatini olish usullari haqidagi fan. Ko'p hollarda, bu ... ... Vikipediya degan ma'noni anglatadi

    So'zning tor ma'nosida xakerlik hujumi "xavfsizlik tizimiga urinish" sifatida tushuniladi va keyingi kraker hujumi atamasining ma'nosiga ko'proq moyil bo'ladi. Bu "hacker" so'zining ma'nosining buzilishi tufayli sodir bo'ldi ... Vikipediya

    - (boshqa yunoncha krυptos dan yashirin va tahlil qilish) shifrlangan ma'lumotni kalitsiz ochish usullari haqidagi fan. Bu atama 1920 yilda amerikalik kriptograf Uilyam F. Fridman tomonidan kiritilgan. Norasmiy ... ... Vikipediya

O'rtadagi odam hujumi - vositachi sifatida trafikka kirishga qaratilgan turli xil texnikalarning umumiy nomi. Ushbu usullarning xilma-xilligi tufayli barcha mumkin bo'lgan vaziyatlarda ishlaydigan ushbu hujumlarni aniqlash uchun yagona vositani amalga oshirish muammoli. Masalan, mahalliy tarmoqqa odam hujumida, odatda, ARP aldash (zaharlanish) ishlatiladi. O'rtadagi hujumlarni aniqlash vositalarining ko'pchiligi Ethernet/manzil juftligidagi o'zgarishlarni kuzatadi yoki ARP so'rovlari/javoblarini passiv kuzatish orqali shubhali ARP faoliyati haqida xabar beradi. Ammo agar bu hujum zararli konfiguratsiya qilingan proksi -serverda, VPNda yoki ARP bilan zaharlanmagan boshqa holatlarda ishlatilsa, bunday vositalar yordamsiz bo'ladi.

Ushbu bo'limning maqsadi-odam hujumlarini aniqlashning ba'zi texnikalarini, shuningdek sizga qarshi MitM hujumi sodir bo'lganligini aniqlash uchun mo'ljallangan vositalarni ko'rib chiqish. Turli usullar va amalga oshirish stsenariylari tufayli 100% aniqlashni kafolatlash mumkin emas.

1. Trafik modifikatsiyasini aniqlash

Yuqorida aytib o'tilganidek, ARP firibgarligi har doim ham odam hujumida ishlatilmaydi. Shu sababli, ARP darajasidagi faollikni aniqlash eng ommabop aniqlash usuli bo'lsa-da, trafikni o'zgartirishni aniqlash ancha umumiy usuldir. Bunda bizga mitmcanary dasturi yordam berishi mumkin.

Dasturning printsipi shundaki, u "nazorat" so'rovlarini bajaradi va qabul qilingan javoblarni saqlaydi. Shundan so'ng, u ma'lum vaqt oralig'ida bir xil so'rovlarni takrorlaydi va olingan javoblarni taqqoslaydi. Dastur etarlicha aqlli va yolg'on pozitsiyalarni oldini olish uchun javoblardagi dinamik elementlarni aniqlaydi va ularni to'g'ri qayta ishlaydi. Dastur MitM hujumlari uchun asboblar izlarini aniqlagandan so'ng, bu haqda xabar beradi.

Ba'zi vositalar qanday "merosxo'rlik" qilishi mumkinligiga misollar:

  • MITMf, sukut bo'yicha, HTML kodidagi barcha HTTPS URL manzillarini HTTPga o'zgartiradi. HTTP tarkibini solishtirish orqali aniqlandi.
  • Zarp + MITMProxy, MITMProxy HTTP siqishni tozalash imkonini beruvchi funksiyaga ega, bu uzatiladigan trafikning shaffofligi uchun ishlatiladi, bu to'plam ilgari mavjud bo'lgan siqishni yo'qolishi bilan aniqlanadi.
  • MDNS javoblarining konversiyasidagi keskin o'zgarishlar bilan aniqlangan javob beruvchi: kutilmagan javob; javob ichki, lekin tashqi bo'lishi kutilmoqda; javob kutilgan IP -dan farq qiladi
  • MITMCanary va MITMf:

  • MITMCanary va boshqalar:

  • MITMCanary va boshqalar Zarp + MITMProxy:

Sudo pip o'rnatish Cython sudo apt-get o'rnatish python-kivy python-dbus sudo pip o'rnatish plyer uuid urlopen tahlil so'rovi simplejson datetime git clone https://github.com/CylanceSPEAR/mitmcanary.git cd mitmcanary /

Yuqorida aytib o'tilganidek, mitmcanary nazorat so'rovlari bilan boshlanishi kerak. Buning uchun katalogga o'ting

CD xizmati /

Va faylni ishga tushiring setup_test_persistence.py:

Python2 setup_test_persistence.py

Bu biroz vaqt talab etadi - oxirigacha kuting. Hech qanday xato xabari ko'rsatilmasligi kerak (agar shunday bo'lsa, unda sizda ba'zi bog'liqliklar yo'q).

Shunga o'xshash narsa chiqariladi:

[elektron pochta himoyalangan]: ~ / bin / mitmcanary / service $ python2 setup_test_persistence.py Eski konfiguratsiya versiyasi aniqlandi (14 o'rniga 0) Konfiguratsiya yangilanmoqda. Tozalash jurnali ishga tushirildi. Tahlil qilinmoqda ... Tozalash tugadi! Yozuvlar kiriting

Ushbu jarayon tugagandan so'ng, xuddi shu katalogda bajaring (bu fon jarayonini boshlaydi):

Python2 main.py

Shundan so'ng yangi terminal oynasini oching va mitmcanary bilan ot katalogiga o'ting. Menda bin / mitmcanary / katalogi bor, shuning uchun men kiraman

Cd bin / mitmcanary /

va u erda bajaring:

Python2 main.py

Birinchi oynada quyidagilar ko'rsatiladi:

[elektron pochta himoyalangan]: ~ / bin / mitmcanary / service $ python2 main.py Tizimga kirish /home/mial/.kivy/logs/kivy_16-11-01_1.txt v1.9.1 v2.7.12 + (standart, 2016 yil 1-sentabr, 20:27) : 38) yordamida 127.0.0.1:3000 da Tuio uchun socket tinglash uchun 60 soniya uxlash 60 soniya uxlash 60 soniya uxlash 60 soniya uxlash 60 soniya uxlash 60 soniya uxlash 60 soniya uxlash

Bular. dastur bir daqiqada bir marta nazorat so'rovlarini yuboradi va ularda o'rtada odam hujumining alomatlarini qidiradi.

Ikkinchi oynada chiqish ham bor + qorong'i oyna ochiladi, dastur mualliflari bu oynani "grafik interfeys" deb atashadi:

Biroz kutib turing, Internetda bemalol, dastur hech qanday noto'g'ri ogohlantirish bermasligiga ishonch hosil qiling.

Keling, klassik Ettercap dasturini sinab ko'raylik.

Men ARP soxtalashtirish bilan muntazam MitM hujumini o'tkazyapman. Mitmkanariya o'z -o'zidan qazib olishga javob bermaydi. Mitmcanary vositasi trafikni o'zi yaratadi, ya'ni foydalanuvchi harakati talab qilinmaydi. Biroz vaqt o'tgach, bitta ogohlantirish paydo bo'ladi, bu keyingi tekshiruvlar paytida tasdiqlanmaydi. Ammo shunga o'xshash ogohlantirish bir necha daqiqadan so'ng paydo bo'ladi. Qo'shimcha tahlillarsiz, bu noto'g'ri ijobiy misolmi yoki yo'qligini aytish qiyin - bu unga juda o'xshash. Ehtimol, bu ogohlantirish trafikning qo'shimcha yo'nalishlardan o'tishi zarurati yoki Internetning past sifatli ulanishining o'ziga xos xususiyatlari tufayli uzilgan.

Natija aniq bo'lmagani uchun ("ha"dan ko'ra "yo'q" ko'proq), keling, turli xil modullarga ega Bettercap dasturini sinab ko'raylik. Hech shubha qilmaymanki, turli Ettercap plaginlari va / yoki qo'shimcha dasturlardan foydalangan holda, biz funktsiyalarni kengaytirish uchun mitmkanariya uchun "yonib" ketamiz.

Tajribaning tozaligi uchun men uskunani qayta ishga tushiraman, hujum qilingan mashinada mitmcanary va hujum qilayotganda Bettercap-ni ishga tushiraman. Shu bilan birga, hujum qilingan mashinada nazorat so'rovlarini qayta bajarish shart emas - ular dastur bilan katalog ichidagi faylda saqlanadi. Bular. faqat xizmatni va GUIni ishga tushiring.

Va hujum qiluvchi mashinada biz Bettercap-ni tahlilchilar yoqilgan holda ishga tushiramiz:

Sudo bettercap -X

Shaxsiy ogohlantirishlar paydo bo'ladi, ular ham noto'g'ri pozitivlarga o'xshaydi.

Lekin shunga o'xshash buyruqni bajarish:

Sudo bettercap -X --proksi

Hujum qilingan mashinada u o'rtadagi odam hujumi haqida ko'p ogohlantirishlarni beradi:

Shunday qilib, odamning o'rtasiga hujum qilish vositasi qanchalik funktsional bo'lsa, transportda shunchalik iz qoldiradi. Mitmankarni amaliy ishlatish uchun quyidagi shartlar bajarilishi kerak:

  • trafikni uzatishda vositachi yo'qligiga ishonchingiz komil bo'lganda ishonchli tarmoqqa dastlabki so'rovlarni yuboring;
  • tekshirish so'rovlari yuboriladigan manbalarni tahrir qiling, chunki professional tajovuzkor istisnolarga standart resurslarni qo'shishi mumkin, bu esa uni ushbu asbobga ko'rinmas holga keltiradi.

2. ARP spoofing (ARP keshini zaharlash)

Ko'pincha, LANga o'rtadagi odam hujumi ARP zaharlanishi bilan boshlanadi. Shuning uchun MitM hujumlarini aniqlash uchun mo'ljallangan ko'plab vositalar Ethernet (MAC manzillari) va IP manzillari o'rtasidagi yozishmalar tayinlangan ARP keshidagi o'zgarishlarni kuzatish mexanizmiga asoslangan.

Bunday dasturlarga arpwatch, arpalert va ko'p sonli yangi dasturlar misol bo'la oladi. ArpON nafaqat ARP keshidagi o'zgarishlarni kuzatibgina qolmay, balki undan himoya qiladi.

Misol tariqasida, arpwatchni disk raskadrovka rejimida, orqa fonda va pochta orqali xabar yubormasdan ishga tushiramiz. Buning o'rniga, xabarlar stderrga yuboriladi (standart xato chiqishi).

Sudo / usr / sbin / arpwatch -d

Hujum qilayotgan mashinada Ettercap -ni ishga tushiring va ARP -ni aldashni boshlang. Hujum qilingan mashinada biz quyidagilarni kuzatamiz:

Arpwatch dasturi sizga mahalliy tarmoqqa ulangan yangi qurilmalar, shuningdek ARP keshidagi o'zgarishlar haqida tezda ma'lumot topishga yordam beradi.

Haqiqiy vaqtda ARP spoofingni aniqlashning yana bir vositasi Ettercap plaginining o'zi deb ataladi arp_cop... Hujum qilingan mashinada Ettercap-ni quyidagi tarzda ishga tushiring:

Sudo ettercap -TQP arp_cop ///

Va tajovuzkorda, keling, ARP qirqishini boshlaylik. Hujum qilingan mashina darhol ogohlantirishlarni ko'rsata boshlaydi:

3. DNS firibgarligini aniqlash

DNS -ni aldash sizning manzilingiz bilan sizning trafikingizni o'zgartiradigan vositachi borligini ko'rsatadi. DNS yozuvlari buzilganligini qanday aniqlash mumkin? Buni qilishning eng oson yo'li ishonchli nom serverining javoblari bilan solishtirishdir. Lekin sizning so'rovingizga yuborilgan javobdagi yozuvlar ham soxtalashtirilishi mumkin ...

Bular. Siz shifrlangan kanal orqali tekshirishingiz kerak (masalan, Tor orqali) yoki nostandart sozlamalardan foydalanishingiz kerak (UDP o'rniga boshqa port, TCP). Bu taxminan XiaoxiaoPu -ning sans dasturi uchun (hech bo'lmaganda men tushunaman). Ushbu dastur yordamida men DNS so'rovlarini Tor orqali va nostandart sozlamalar orqali DNS serverimga yo'naltirishga muvaffaq bo'ldim. Lekin men uni DNS javoblarini soxtalashtirish haqidagi xabarlarni ko'rsatishga hali ham majburlay olmadim. Va bu holda, dasturning ma'nosi yo'qoladi.

Yana munosib muqobillarni topa olmadim.

Umuman olganda, DNS buzg'unchilari odatda faqat 53-portni va faqat UDP protokolini kuzatib borishini hisobga olsak, DNS-ni soxtalashtirish faktini qo'lda tekshirish kifoya, garchi bu sizning standart bo'lmagan konfiguratsiyali DNS-serveringizni talab qilsa. Masalan, hujum qiluvchi mashinada men faylni yaratdim dns.conf quyidagi mazmun bilan:

Mahalliy mi-al.ru

Bular. mi-al.ru sayti uchun DNS yozuvi so'ralganda, haqiqiy IP o'rniga tajovuzkor mashinasining IP-manzili yuboriladi.

Men uni hujum mashinasida ishlataman:

Sudo bettercap --dns dns.conf

Va hujum qilinganida men ikkita tekshiruv o'tkazaman:

Dig mi-al.ru # va dig mi-al.ru -p 4560 @ 185.117.153.79

Natijalar:

[elektron pochta himoyalangan]: ~ $ dig mi-al.ru;<<>> DiG 9.10.3-P4-Debian<<>> mi-al.ru ;; global variantlar: + cmd ;; Javob oldim: ;; - >> HEADER<<- opcode: QUERY, status: NOERROR, id: 51993 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;mi-al.ru. IN A ;; ANSWER SECTION: mi-al.ru. 86400 IN A 192.168.1.48 ;; Query time: 2 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Wed Nov 02 09:25:20 MSK 2016 ;; MSG SIZE rcvd: 42 [elektron pochta himoyalangan]: ~ $ dig mi-al.ru -p 4560 @ 185.117.153.79;<<>> DiG 9.10.3-P4-Debian<<>> mi-al.ru -p 4560 @ 185.117.153.79 ;; global variantlar: + cmd ;; Javob oldim: ;; - >> Sarlavha<<- opcode: QUERY, status: NOERROR, id: 401 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;mi-al.ru. IN A ;; ANSWER SECTION: mi-al.ru. 3799 IN A 185.26.122.50 ;; Query time: 304 msec ;; SERVER: 185.117.153.79#4560(185.117.153.79) ;; WHEN: Wed Nov 02 09:25:27 MSK 2016 ;; MSG SIZE rcvd: 53

Ko'rinib turibdiki, mahalliy IP 192.168.1.48 "muntazam" DNS so'rovi uchun yuborilgan va atipik portda DNS so'rovida to'g'ri server IP yuboriladi.

Agar server TCP bilan ishlash uchun tuzilgan bo'lsa (UDP emas), buyruq shunday bo'ladi:

Qazish mi-al.ru -p 4560 + tcp @ 185.117.153.79

Shubhasiz, trafikdagi DNS javoblarini kuzatib boradigan, ularni muqobil manbalar bilan qayta tekshiradigan va soxtalashtirilgan taqdirda signal beruvchi asbob yo'q.

O'zingizning masofaviy DNS -ni o'rnatishni oldini olish uchun siz Tor serverida nomlar serverini so'rashingiz mumkin. Barcha Tor trafigi shifrlanganligi sababli, shu tarzda olingan DNS javoblari vositachi uchun juda qiyin. Agar Tor hali o'rnatilmagan bo'lsa, uni o'rnating.

Sudo apt-get o'rnatish tor

Sudo Pacman -S tor

Xizmatni ishga tushiring:

Sudo tizimi ishga tushadi

Agar sizga kerak bo'lsa, ishga tushirish uchun ushbu xizmatni qo'shing:

Sudo systemctl torni yoqish

Faylni oching / etc / tor / torrc va u erga quyidagi qatorlarni qo'shing:

DNSPort 530 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit, .onion

530 raqamiga e'tibor bering. Bu port raqami, siz 530 o'rniga boshqa (band bo'lmagan) portni belgilashingiz mumkin. Asosiysi, uni eslab qolish.

Biz yana tekshiramiz:

Dig mi-al.ru # va dig mi-al.ru -p 530 @localhost

Endi biz server sifatida belgilaymiz localhost va / etc / tor / torrc sozlamalarida siz ko'rsatgan port raqamini yozing.

Quyidagi skrinshotdan ko'rinib turibdiki, DNS soxtalashtirish hujumi tekshirilgan mashinaga qarshi amalga oshirilmoqda:

4. Noqulay rejimda tarmoq interfeyslarini qidirish

Agar sizning mahalliy tarmog'ingizda (va, ayniqsa, agar u to'satdan paydo bo'lgan bo'lsa) o'qib bo'lmaydigan rejimda uskunalar bo'lsa, bu juda shubhali, garchi u o'rtadagi odam hujumini aniq ko'rsatmasa ham.

Ushbu rejimda tarmoq kartasi kimga yuborilganidan qat'i nazar, barcha paketlarni qabul qilish imkonini beradi.

Oddiy holatda, Ethernet interfeysi havola qatlamlari paketini filtrlashni qo'llaydi va agar qabul qilingan paketning maqsad sarlavhasidagi MAC manzili joriy tarmoq interfeysining MAC manziliga mos kelmasa va uzatilmasa, paket tashlanadi. Noxush rejimda tarmoq interfeysida filtrlash o'chiriladi va barcha paketlar, shu jumladan joriy xost uchun mo'ljallanmagan paketlar tizimga kirishga ruxsat etiladi.

Aksariyat operatsion tizimlar noxush rejimni yoqish uchun administrator huquqlarini talab qiladi. Bular. NICni targ'ib qilish - bu qasddan qilingan harakat, uni hidlash uchun ishlatish mumkin.

Tarmoq interfeyslarini tajovuzkor rejimda qidirish uchun Ettercap plagini mavjud qidirish_promisc.

Plaginni ishga tushirishga misol:

Sudo ettercap -TQP search_promisc ///

Plagin to'liq ishonchli emas, tarmoq interfeysi rejimini aniqlashda xatolar bo'lishi mumkin.

Xulosa

O'rta odam hujumlari ko'plab izlarni qoldiradi, ba'zilari (masalan, proksi-serverdan pasport ma'lumotlarini passiv qidirish) aniqlashning iloji yo'q yoki deyarli imkonsizdir.

Bunda kraker kontragentlar orasidagi kanalga ulangan holda, uzatish protokoliga xalaqit beradi, ma'lumotlarni o'chiradi yoki buzadi.

Hujum printsipi

Hujum, odatda, aloqa kanalini tinglashdan boshlanadi va kriptoanalitikning ushlangan xabarni almashtirishga, undan foydali ma'lumotlarni olishga va uni qandaydir tashqi manbaga yo'naltirishga urinishi bilan yakunlanadi.

Aytaylik, A ob'ekti B ob'ektiga ba'zi ma'lumotlarni etkazishni rejalashtirmoqda. C ob'ekti foydalanilgan ma'lumotlarni uzatish usulining tuzilishi va xususiyatlari, shuningdek C ushlab olishni rejalashtirgan haqiqiy ma'lumotni rejalashtirilgan uzatish fakti haqida ma'lumotga ega. Hujumni amalga oshirish uchun C A ob'ektiga B, B ob'ektiga esa A ko'rinishida "ko'rinadi". A ob'ekti B ga ma'lumot yuboradi, deb noto'g'ri ishonib, uni C ob'ektiga yuboradi. C ob'ekti ma'lumotni qabul qilib, u bilan ba'zi harakatlarni amalga oshirgan (masalan, o'z maqsadlari uchun nusxa ko'chirgan yoki o'zgartirgan) ma'lumotlarni qabul qiluvchiga tegishli ravishda yuboradi - B; B mavzusi, o'z navbatida, ma'lumot to'g'ridan -to'g'ri Adan olingan deb hisoblaydi.

Hujumga misol

Zararli kodni kiritish

O'rta odam hujumi kripto-tahlilchiga o'z kodini elektron pochta xabarlariga, SQL bayonotlariga va veb-sahifalariga kiritishga imkon beradi (ya'ni, SQL in'ektsiyasi, HTML / skript yoki XSS hujumlariga ruxsat beradi) va hatto foydalanuvchi yuklagan faylni o'zgartiradi. foydalanuvchi hisobiga kirish yoki foydalanuvchi tomonidan Internetdan yuklab olingan dasturning xatti -harakatlarini o'zgartirish uchun ikkilik fayllar.

Past darajali hujum

"Pastlash hujumi" atamasi kriptoanalitik foydalanuvchini muvofiqlik sabablari tufayli hali ham qo'llab-quvvatlanadigan kamroq xavfsiz funktsiyalardan, protokollardan foydalanishga majbur qiladigan hujumga ishora qiladi. Bunday hujum SSH, IPsec va PPTP protokollariga qarshi amalga oshirilishi mumkin.

Downgrade Attackdan himoya qilish uchun xavfli protokollar kamida bir tomondan o'chirilgan bo'lishi kerak; faqat sukut bo'yicha xavfsiz protokollarni qo'llab -quvvatlash va ishlatish etarli emas!

SSH V2 o'rniga SSH V1

Buzg'unchi server va mijoz o'rtasida aloqa o'rnatishda ulanish parametrlarini o'zgartirishga harakat qilishi mumkin. Blackhat Conference Europe 2003 da berilgan ma'ruzaga ko'ra, kriptoanalist mijozni SSH sessiyasi uchun "1.99" versiya raqamini "1.51" ga o'zgartirib, SSH2 o'rniga SSH1 sessiyasini boshlashga "majburlashi" mumkin, bu SSH V1 dan foydalanishni bildiradi. SSH-1 protokolida kriptoanalitik foydalanishi mumkin bo'lgan zaifliklar mavjud.

IPsec

Bu ssenariyda kriptoanalist o'z qurbonini IPsec sessiyasi boshqa tomondan (serverda) boshlanishi mumkin emas deb o'ylab yo'ldan ozdiradi. Bu, agar xost mashinasi orqaga qaytarish rejimida ishlayotgan bo'lsa, xabarlar aniq yo'naltirilishiga olib keladi.

PPTP

PPTP sessiyasi parametrlari bo'yicha muzokaralar bosqichida tajovuzkor jabrlanuvchini xavfsizligi past bo'lgan PAP autentifikatsiyasi, MSCHAP V1 (ya'ni "MSCHAP V2 dan 1 -versiyaga" qaytishga) ishlatishga majburlashi yoki shifrlashdan umuman foydalanmasligi mumkin.

Tajovuzkor o'z qurbonini PPTP sessiyasi parametrlarini muhokama qilish bosqichini takrorlashga majbur qilishi mumkin (To'xtatish-Ack paketini yuborish), mavjud tunneldan parolni o'g'irlash va hujumni takrorlash.

Axborotning ishonchliligi, maxfiyligi, mavjudligi va yaxlitligini himoya qilmasdan, ommaviy aloqa vositalari

Ushbu guruh uchun eng keng tarqalgan aloqa vositalari ijtimoiy tarmoqlar, ommaviy elektron pochta xizmatlari va tezkor xabar almashish tizimlaridir. Aloqa xizmatini ko'rsatuvchi manba egasi muxbirlar almashgan ma'lumotni to'liq nazorat qiladi va o'z xohishiga ko'ra istalgan vaqtda bemalol hujum uyushtirishi mumkin.

Aloqa vositalarining texnik va texnologik jihatlariga asoslangan oldingi ssenariylardan farqli o'laroq, bu holda hujum aqliy jihatlarga, ya'ni foydalanuvchilar ongida axborot xavfsizligi talablarini e'tiborsiz qoldirish kontseptsiyasiga asoslangan.

Shifrlash sizni qutqaradimi?

Standart HTTP tranzaksiyasi misolini ko'rib chiqing. Bunday holda, tajovuzkor TCP -ning asl ulanishini osonlikcha ikkita yangi ulanishga ajratishi mumkin: biri o'zi va mijoz o'rtasida, ikkinchisi o'zi va server o'rtasida. Buni qilish juda oson, chunki mijoz va server o'rtasidagi aloqa juda kamdan -kam uchraydi va ko'p hollarda ular bir qator oraliq serverlar orqali ulanadi. MITM hujumi ushbu serverlarning har qandayida amalga oshirilishi mumkin.

Biroq, agar mijoz va server HTTPS, shifrlashni qo'llab-quvvatlaydigan protokol orqali muloqot qilsa, o'rtadagi odam hujumi ham amalga oshirilishi mumkin. Ushbu turdagi ulanish so'rovlarni shifrlash uchun TLS yoki SSL dan foydalanadi, bu esa kanalni hidlash va MITM hujumlaridan himoya qiladi. Tajovuzkor har bir TCP ulanishi uchun ikkita mustaqil SSL sessiyasini yaratishi mumkin. Mijoz tajovuzkor bilan SSL ulanishini o'rnatadi, u o'z navbatida serverga ulanishni yaratadi. Bunday hollarda brauzer odatda sertifikatni ishonchli sertifikatlashtirish organi imzolamaganligi haqida ogohlantiradi, lekin eskirgan brauzerlarning oddiy foydalanuvchilari bu ogohlantirishni osonlikcha chetlab o'tishlari mumkin. Bundan tashqari, tajovuzkorning sertifikati ildiz sertifikatlashtirish organi tomonidan imzolangan bo'lishi mumkin (masalan, bunday sertifikatlar ba'zida DLP uchun ishlatiladi) va ogohlantirishlarni keltirib chiqarmaydi. Bundan tashqari, HTTPSga qarshi ko'plab hujumlar mavjud. Shunday qilib, HTTPS protokolini oddiy foydalanuvchilar orasida MITM hujumlariga qarshi xavfsiz deb hisoblash mumkin emas. [ ] Https saytlariga MITM hujumlarining ayrimlarini oldini olish uchun bir qator chora-tadbirlar mavjud, xususan, saytlardan http ulanishlaridan foydalanishni taqiqlovchi HSTS, Sertifikatlarni pinlash va HTTP ochiq kalitlarni mahkamlash, bu sertifikatlarni buzishni taqiqlaydi.

MITM hujumini aniqlash

O'rtadagi odam hujumini aniqlash uchun tarmoq trafigini tahlil qilish kerak. Masalan, SSL hujumini aniqlash uchun siz quyidagi parametrlarga e'tibor berishingiz kerak:

  • Server IP
  • DNS server
  • X.509 - server sertifikati
    • Sertifikat o'z-o'zidan imzolanganmi?
    • Sertifikat sertifikatlashtirish organi tomonidan imzolanganmi?
    • Sertifikat bekor qilinganmi?
    • Yaqinda sertifikat o'zgarganmi?
    • Internetdagi boshqa mijozlar ham xuddi shunday sertifikatni olganmi?

MITM hujumlarini amalga oshirish

Ro'yxatda keltirilgan dasturlardan odamning o'rtadagi hujumlarini amalga oshirish, shuningdek, ularni aniqlash va tizimda zaifliklarni tekshirish uchun foydalanish mumkin.

Shuningdek qarang

  • Aspidistra (inglizcha) - Ikkinchi Jahon urushi davrida "Britaniya bosqini", ingliz radio uzatuvchisi, MITM hujumining bir varianti.
  • Babington fitnasi - Yelizaveta Iga qarshi fitna, unda Uolsingem yozishmalarni to'xtatib qo'ydi.

Boshqa hujumlar

  • Brauzerdagi odam - bu hujum turi, bunda tajovuzkor operatsiya parametrlarini zudlik bilan o'zgartirishi va jabrlanuvchi uchun sahifalarni to'liq shaffof o'zgartirishi mumkin.
  • Meet-in-the Middle hujumi kriptografik hujum bo'lib, u tug'ilgan kun hujumi kabi vaqt va xotira o'rtasidagi kelishuvdan foydalanadi.
  • O'rta hujumdagi miss-bu imkonsiz deb ataladigan kriptoanalizning samarali usuli.
  • O'rnimizni hujum - bu qabul qilingan xabarni qabul qiluvchiga emas, balki haqiqiy qabul qiluvchiga yuborishga asoslangan MITM hujumining bir varianti.
  • Rootkit - bu buzg'unchining mavjudligini izlarini yashirish uchun mo'ljallangan dastur.

"Middleman Attack" haqida sharh yozing.

Adabiyot

Havolalar

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Mediator hujumidan parcha

"Quartire, quartire, logement", dedi ofitser, xushmuomala va xushmuomala tabassum bilan kichkina odamga qaradi. - Les Francais sont de bons enfants. Navbatli! Voyonlar! Ne nous fachons pas, mon vieux, [Kvartiralar, kvartiralar ... Frantsuzlar yaxshi bolalar. Jin ursin, janjallashmaylik, bobo.] - qo'shib qo'ydi u qo'rqib ketgan va indamagan Gerasimni yelkasiga qoqib.
- Taxminan! Francais dans cette butiki bormi? [Haqiqatan ham, bu erda hech kim frantsuz tilida gapirmaydi, to'g'rimi?], - deya u atrofga qaradi va Perning ko'zlariga qaradi. Per eshikdan orqaga qaytdi.
Ofitser yana Gerasimga yuzlandi. U Gerasimdan uydagi xonalarni ko'rsatishni talab qildi.
- Ustoz yo'q - tushunmayapman ... sizniki ... - dedi Gerasim, so'zlarini teskari aytgani uchun tushunarli qilib aytishga harakat qilib.
Frantsuz ofitseri tabassum bilan qo'llarini Gerasimning burni oldiga yoyib, uni tushunmayotganini his qildi va oqsoqlanib, Per turgan eshik tomon yurdi. Per undan yashirinish uchun uzoqlashmoqchi edi, lekin o'sha paytda u qo'lida to'pponcha bilan oshxonaning eshigidan suyanganicha Makar Alekseyichni ko'rdi. Jinnining ayyorligi bilan Makar Alekseyich frantsuzga qaradi va to'pponchasini ko'tarib nishonga oldi.
- Bortda !!! — deb baqirdi mast to‘pponchaning tetigini bosib. Frantsuz ofitseri baqirishga o'girildi va Per shu zahoti o'zini mast odamga tashladi. Per to'pponchani ushlab, ko'targanida, oxir -oqibat Makar Alekseyich barmog'i bilan tetikni urdi va o'q eshitilib, hammani karlikdan tutun bilan yopdi. Frantsuz rangi oqarib, eshik tomon yugurdi.
Per frantsuz tilini bilishini oshkor qilmaslik niyatini unutib, to'pponchani chiqarib tashladi va ofitserning oldiga yugurdi va u bilan frantsuz tilida gaplashdi.
"Vous n" etes pas beke? [Siz xafa bo'ldingizmi?] dedi.
"Je crois que non," deb javob qildi ofitser o'zini his qilib, "mais je l" ai manque belle cette fois ci, - qo'shib qo'ydi va devordagi gipsga ishora qilib." Quel est cet homme? [Yo'q shekilli. .. lekin bu bir paytlar yaqin edi. Bu kim?] - dedi ofitser Perga qattiq tikilib.
- Oh, men nima bo'layotganidan umidsizman, - dedi Per, tez o'z rolini unutib. - C "est un fou, un malheureux qui ne" savait pas ce qu "il faisait. [Bu nima qilayotganini bilmaydigan baxtsiz jinni.]
Ofitser Makar Alekseichning oldiga bordi va uning yoqasidan ushlab oldi.
Makar Alekseich lablarini pastga tushirib, xuddi uxlab qolgandek, devorga suyanib, chayqaldi.
- Brigand, tu me la payeras, - dedi frantsuz qo'lini olib.
- Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Rogue, buning uchun menga pul to‘laysiz. Ukamiz g‘alabadan keyin rahm-shafqat qiladi, lekin biz xoinlarni kechirmaymiz,] – deya qo‘shib qo‘ydi yuzida ma’yus tantanavorlik bilan, go‘zal shijoatli ishora bilan.
Per frantsuz tilida ofitserni mast, aqldan ozgan odamdan tuzalmaslikka ishontirishda davom etdi. Frantsuz ma'yus qiyofasini o'zgartirmasdan, indamay tingladi va birdan tabassum bilan Perga yuzlandi. U bir necha soniya jimgina unga qaradi. Uning chiroyli yuzi fojiali muloyim ifodani oldi va u qo'lini uzatdi.
- Vous m "avez sauve la vie! Vous etes Francais, [Siz mening hayotimni qutqardingiz. Siz fransizsiz, - dedi u. Frantsuz uchun bu xulosa shubhasiz edi. Faqat frantsuz buyuk ish qila olardi va o'z hayotini saqlab qoladi" hayot, janob Rambol" I capitaine du 13 me leger [Msieur Rambal, 13-chi yengil polk kapitani] - bu, shubhasiz, eng buyuk ish edi.
Ammo bu xulosa va unga asoslangan ofitserning ishonchi qanchalik shubhali bo'lmasin, Per uni hafsalasi pir qildi.
- Je suis Russe, [men rusman,] - dedi Per tezda.
"Ti tee tee, a d" autres, [buni boshqalarga ayting], - dedi frantsuz barmog'ini burun oldida silkitib va ​​jilmayib. - Ture a "heure vous allez me conter tout ca", dedi u. - Charme de rencontrer un compatriote. Eh, bien! qu "allons nous faire de cet homme? [Endi bularning barchasini menga aytib berasiz. Bir vatandosh bilan uchrashish juda yoqimli. Xo'sh, bu odam bilan nima qilishimiz mumkin?" Per frantsuz emas edi, u o'zining eng yuqori nomini olgan. dunyo, u bundan voz kecha olmadi, frantsuz ofitserining yuzidagi ifoda va ohang so'zladi.Mast, aqli raso odam undan olishga ulgurmagan o'qlangan to'pponchani o'g'irlab, qilmishini jazosiz qoldirishni so'radi.
Frantsuz ko'kragini chiqarib, qirol qo'lini ko'rsatdi.
- Vous m "avez sauve la vie. Vous etes Francais. Vous me demandez sa grace? Je vous l" accorde. Qu "on emmene cet homme, [Siz mening hayotimni saqlab qoldingiz. Siz fransuzsiz. Uni kechirishimni xohlaysizmi? Men uni kechiraman. Bu odamni olib keting", dedi fransuz zobiti tez va shijoat bilan, qo‘lidagi narsani qo‘liga olib. hayotini saqlab qolish uchun frantsuz Perga bordi va u bilan birga uyga ketdi.
Hovlida bo'lgan askarlar o'qni eshitib, nima bo'lganini so'rashgan va aybdorlarni jazolashga tayyor ekanliklarini bildirgan holda, kirish joyiga kirishgan; lekin ofitser ularni qattiq to'xtatdi.
- Qachonki kerak bo'lsa, sizni chaqirishadi, - dedi u. Askarlar ketishdi. Bu orada oshxonada bo'lgan tartibli zobitning oldiga bordi.
"Kapitan, ils ont de la soupe et du gigot de mouton dans la cuisine", dedi u. - Faut il vous l "apporter? [Kapitan oshxonada sho'rva va qovurilgan qo'zichoq bor. Uni olib kelishimni xohlaysizmi?]
- Oui, et le vin, [Ha, va sharob] dedi kapitan.

Frantsuz zobiti Per bilan birga uyga kirdi. Per kapitanni frantsuz emasligiga yana bir bor ishontirishni o'zining burchi deb hisobladi va ketishni xohladi, ammo frantsuz ofitseri bu haqda eshitishni xohlamadi. U shunchalik xushmuomala, mehribon, xushmuomala va o'z hayotini saqlab qolgani uchun chin dildan minnatdor ediki, Per uni rad etishga jur'at eta olmadi va ular kirgan birinchi xonada u bilan birga o'tirdi. Perning frantsuz emasligiga ishontirishiga javoban, kapitan, bunday maqtov unvonidan qanday voz kechish mumkinligini tushunmay, yelkasini qisdi va agar u, albatta, rus sifatida tanilishni xohlasa, shunday bo'lsin, dedi. lekin u, shunga qaramay, baribir u bilan hayotni saqlab qolgani uchun minnatdorchilik tuyg'usini bog'lagan.
Agar bu odam boshqalarning his -tuyg'ularini tushunish qobiliyatiga ega bo'lganida va Perning his -tuyg'ularini taxmin qilganida edi, ehtimol Per uni tashlab ketar edi; lekin bu odamning o'zi bo'lmagan hamma narsaga o'tkazuvchanligi Perni yutdi.
- Francais ou knyaz russe inkognito, [frantsuz yoki rus inkognito shahzodasi], - dedi frantsuz Perning iflos, lekin ingichka zig'ir va qo'lidagi uzukka qarab. - Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une haqorat qilmoqchimisiz. Je vous offre mon amitie. Je ne vous dis que ca. [Men senga o'z hayotimni qarzdorman va senga do'stlik taklif qilaman. Frantsuz hech qachon haqorat yoki yaxshilikni unutmaydi. Men Sizga do'stligimni taklif qilaman. Men boshqa hech narsa demayman.]
Ovoz tovushlarida, yuzdagi ifodada, bu ofitserning imo -ishorasida juda yaxshi tabiat va olijanoblik (frantsuzcha ma'noda) bor edi, Per esa frantsuz tabassumiga ongsiz tabassum bilan javob berdi. uning cho'zilgan qo'li.
- Kapitan Reybball du treizieme leger, decore pour l "affaire du Sept, [Kapitan Rambal, O'n uchinchi yorug'lik polki, Shon -sharaf legionining ritsari, ettinchi sentyabr sabablari]", - dedi u o'zini lablarini jingalak qilib qo'ydi. uning mo'ylovi ostida. - Voudrez vous bien me a mudhaq sovg'a, qui "j" ai l "honneur de parler aussi макулablement au lieu de rester al" tez yordam avec la balle de ce fou dans le korpus. Menga ayting -chi, kiyim -kechak stantsiyasida bu jinni o'qi bilan tanada bo'lishning o'rniga, men kim bilan gaplashish sharafiga egaman?]
Per o'z ismini aytolmasligini aytdi va qizarib, ism o'ylab topa olmadi, nima uchun aytolmasligining sabablari haqida gapira boshladi, lekin frantsuz uni shoshilib to'xtatdi.
"De grace", dedi u. - Je vos raisons, vous etes officier ... officier superieur, peut etre ni o'z ichiga oladi. Vous avez porte les armes contre nous. Siz nima qilyapsiz? Men buni bilaman. Siz nima qilasiz? Vous etes gentilhomme? [To'liq, iltimos. Men sizni tushunaman, siz ofitser ... shtab ofitserisiz, ehtimol. Siz bizga qarshi xizmat qildi. Bu mening ishim emas. Men senga jonimni qarzdorman. Menga shu kifoya, men hammasi seniki. Sen zodagonmisan?] “U bir tiniq savol bilan qo‘shib qo‘ydi. Per boshini egdi.” Votre nom bapteme, s "il vous plait? Bu talab qilinmaydi. Mösyö Pyotr, vous dites ... Parfait. "Sizning ismingiz? Men boshqa so'ramayman. Janob Per, dedingizmi? Yaxshi. Menga kerak bo'lgan narsa shu."
Qovurilgan qo'zichoq, qovurilgan tuxum, samovar, aroq va sharob, frantsuzlar olib kelgan rus podvalidan olib kelinganida, Rambal Perdan, kechki ovqatda, ochko'zlik va tezlik bilan, sog'lom va och odam ovqatlana boshladi, kuchli tishlari bilan tez chaynadi, doimo lablarini urib, zo'r, exquis! [ajoyib, ajoyib!] Uning yuzi qizarib, terga botgandi. Per och edi va kechki ovqatda zavq bilan qatnashdi. Morel, tartibli, bir idishda iliq suv olib kelib, ichiga bir shisha qizil sharob qo'ydi. Qolaversa, oshxonada sinov uchun olgan kvas shishasini olib keldi. Bu ichimlik frantsuzlarga allaqachon ma'lum bo'lgan va o'z nomini olgan. Ular kvassni limonad de kokon (cho'chqa limonadasi) deb atashdi va Morel oshxonada topgan bu limonad de kokonni maqtadi. Ammo kapitan Moskvadan o'tish paytida sharob olganligi sababli, u Morelga kvas berdi va bir shisha Bordo oldi. U shishani bo'ynigacha peçete bilan o'rab, o'ziga va Perga sharob quydi. Qoniqqan ochlik va sharob kapitanni yanada jonlantirdi va u kechki ovqat paytida to'xtovsiz gaplashdi.
- Mister cherkovi Pyer, siz hech qachon g'azablanmaysiz ... j "en ai assez, voyez vous, de balles dans le corps. U yon tomonga ishora qilib, Smolensk va Wagram et de deux, - yonog'idagi chandiqni ko'rsatdi. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C "est a la grande bataille du 7 a la Moskowa que j" ai recu ca. Sacre dieu, c "etait beau. Il fallait voir ca, c" etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d "un petit bonhomme. Et, ma parole, malgre l" atoux que j "y ai gagne, je serais pret a recommencer. Je plains ceux qui n" ont pas vu ca. [Ha, aziz janob Per, meni bu jinnidan qutqarganingiz uchun siz uchun yaxshi sham yoqishga majburman. Ko‘ryapsizmi, o‘sha o‘qlar tanamga to‘lib ketgan. Mana, biri Wagram yaqinida, ikkinchisi Smolensk yaqinida. Ko'ryapsizmi, bu oyoq qimirlashni xohlamaydi. Bu Moskva yaqinidagi 7 -chi katta jangda. O! bu ajoyib edi! Siz ko'rishingiz kerak edi, bu to'fon olov edi. Siz bizga qiyin ish topshirdingiz, maqtanasiz. Xudoga qasamki, bu kozokka qaramay (u xochni ko'rsatdi), men hammasini qaytadan boshlashga tayyor bo'lardim. Men buni ko'rmaganlarga achinaman.]
- J "y ai ete, [men u erda edim], - dedi Per.
- Voy, hayajon! Eh bien, tant mieux, dedi frantsuz. - Vous etes de fiers ennemis, tout de meme. Quvvatni to'lash uchun to'lovni to'lash shart emas. J "y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh !! c" Etait beau, janob Per. Grenaderlar juda ajoyib, ular ham Dieu. O'n olti fois de suite serrer les rangs, va marcher comme a une revue. Les beaux uylari! Notre roi de Neapol, "yig'layapman! Bravo! Oh, ah! Soldat comme nous autres!" Dedi u jilmayib, bir zum sukut saqladi. ... galants ... - u jilmayib jilmayib qo'ydi, - avec les belles, voila les Francais, mirseier Per, n "est ce pas? [Bah, haqiqatan ham? Hammasi yaxshi. Siz dushmanlarni jazolaysiz, men tan olishim kerak. Katta dubl yaxshi ushlab turdi, la'nat. Va siz bizga juda qimmatga tushdingiz. Ko'rib turganingizdek, men u erda uch marta bo'lganman. Uch marta to'plarda bo'ldik, uch marta bizni karta askari kabi yiqitdi. Sizning granatachilaringiz zo'r edi, Xudo haqi. Men ularning saflari olti marta yopilganini va paradga qanday borishganini ko'rdim. Ajoyib odamlar! Bu ishlarda itni yegan Neapolitan qirolimiz ularga baqirdi: bravo! - Ha, ha, demak, siz bizning birodar askarimizsiz! "Qancha yaxshi, shunchalik yaxshi, janob Per. Janglarda dahshatli, go'zallar bilan mehribon, mana frantsuzlar, janob Per. Shundaymi?]
Kapitan shunchalik sodda va xushchaqchaq, xushchaqchaq, chin yurakdan va Perning unga quvnoq qarab, ko'z qisib qo'yganidan mamnun edi. Balki "galant" so'zi kapitanni Moskvadagi vaziyat haqida o'ylashga majbur qilgan.

Maqola sizga yoqdimi? Do'stlar bilan bo'lishish uchun: