Человек в середине с VPN?

Я делаю некоторые исследования для университета и, прежде чем тратить на это много времени, я хотел бы знать, можно ли сделать то, что у меня на уме.

Я говорю о простой MITM-атаке, но в моем сценарии жертва вынуждена использовать VPN для доступа в Интернет.

Итак, вот краткий обзор сценария:

Открытая сеть Wi-Fi (назовем это WIFIUniversity) (шлюз на 192.168.1.1)

VPN-сервер (IP = 160.97.10.10), который, кажется, недоступен извне WiFi (или, по крайней мере, он отклоняет мои запросы ping)

Я подумал о двух видах атак, которые могут сработать, но последняя кажется действительно нереальной, пока я пишу.

  1. Использование инструмента ARP POISONING, чтобы каждый клиент думал, что мой компьютер является сервером VPN. Это означает, что я должен установить и настроить VPN-сервер на моем ПК (OpenVPN кажется хорошим) и действовать как сервер. Это приведет к этой "цепочке": victim -> me -> real vpn server -> network, Это может привести к некоторому предупреждению о поддельном сертификате, но я могу подделать поддельный сертификат, который выглядит как университетский, и пользователь примет его, не думая, что он может стать жертвой атаки. (При условии, что жертва - не ИТ-эксперт, а обычный пользователь, который не знает, что такое сертификат). Итак, после всего этого, трафик жертвы будет перенаправлен на мой VPN, и это означает, что я могу получить HTTP-ответ от реального VPN и изменить его до шифрования и отправки обратно жертве.
  2. Если VPN использует шлюз, который находится в моей подсети, я могу Arp отравить VPN-сервер, чтобы он подумал, что я его шлюз в сеть, и поэтому он выдаст мне его расшифрованные запросы, и я смогу отредактировать ответы до того, как передать их обратно на сервер VPN. Что-то вроде victim -> real vpn server -> me as a fake gateway -> network,

Я попытался обобщить их, потому что я не эксперт в такого рода вещах, и я просто хочу знать, правильны ли мои идеи, прежде чем начинать и исследовать, как проводить эти атаки.

Поэтому, пожалуйста, перед тем, как связать какой-нибудь длинный pdf, ответьте как можно более прямо, сказав что-то вроде

Да, вы правы, пункт 1 может сработать

или просто

Идите и учитесь, потому что вы ничего не знаете о VPN и сетевой безопасности

Заранее спасибо!

:)

2 ответа

Решение

Если вы можете подделать сертификаты, как вы говорите, и заставить пользователя поверить, что он подключается к нужному VPN-серверу, первая атака сработает. И, конечно, вторая атака такая же, но на стороне VPN-сервера, что также возможно.

Сертификаты - единственное, что поддерживает систему доверия. Если вы можете подделать сертификаты, вы можете выдать себя за реальный VPN-сервер, и никто этого не заметит.

Другое дело, когда между сервером и клиентом используется секретный ключ (с сертификатами или без них). Тебе тогда, конечно, нужно это знать. Затем вы в основном создаете VPN-прокси (который не имеет смысла в защищенной сети). Это как HTTPS-прокси, вы принимаете соединение от клиента, маскируете себя под VPN-сервер, подключаетесь к VPN-серверу и маскируетесь под настоящего VPN-клиента.

Более того, у клиента также могут быть сертификаты, и в этом случае вам также нужно будет обмануть сервер.

Вы хотя бы читали статью про MitM из Википедии? MitM означает, что вы шифруете не тот ключ (и / или принимаете подписи от ключа from). Если вы используете открытые ключи для VPN, то это теоретически возможно (но я предполагаю, что об этом заботится каждое серьезное программное обеспечение VPN).

Вы не можете поставить под угрозу проверку ключа путем подмены ARP.

Другие вопросы по тегам