Человек в середине с VPN?
Я делаю некоторые исследования для университета и, прежде чем тратить на это много времени, я хотел бы знать, можно ли сделать то, что у меня на уме.
Я говорю о простой MITM-атаке, но в моем сценарии жертва вынуждена использовать VPN для доступа в Интернет.
Итак, вот краткий обзор сценария:
Открытая сеть Wi-Fi (назовем это WIFIUniversity) (шлюз на 192.168.1.1)
VPN-сервер (IP = 160.97.10.10), который, кажется, недоступен извне WiFi (или, по крайней мере, он отклоняет мои запросы ping)
Я подумал о двух видах атак, которые могут сработать, но последняя кажется действительно нереальной, пока я пишу.
- Использование инструмента ARP POISONING, чтобы каждый клиент думал, что мой компьютер является сервером VPN. Это означает, что я должен установить и настроить VPN-сервер на моем ПК (OpenVPN кажется хорошим) и действовать как сервер. Это приведет к этой "цепочке":
victim -> me -> real vpn server -> network
, Это может привести к некоторому предупреждению о поддельном сертификате, но я могу подделать поддельный сертификат, который выглядит как университетский, и пользователь примет его, не думая, что он может стать жертвой атаки. (При условии, что жертва - не ИТ-эксперт, а обычный пользователь, который не знает, что такое сертификат). Итак, после всего этого, трафик жертвы будет перенаправлен на мой VPN, и это означает, что я могу получить HTTP-ответ от реального VPN и изменить его до шифрования и отправки обратно жертве. - Если VPN использует шлюз, который находится в моей подсети, я могу Arp отравить VPN-сервер, чтобы он подумал, что я его шлюз в сеть, и поэтому он выдаст мне его расшифрованные запросы, и я смогу отредактировать ответы до того, как передать их обратно на сервер VPN. Что-то вроде
victim -> real vpn server -> me as a fake gateway -> network
,
Я попытался обобщить их, потому что я не эксперт в такого рода вещах, и я просто хочу знать, правильны ли мои идеи, прежде чем начинать и исследовать, как проводить эти атаки.
Поэтому, пожалуйста, перед тем, как связать какой-нибудь длинный pdf, ответьте как можно более прямо, сказав что-то вроде
Да, вы правы, пункт 1 может сработать
или просто
Идите и учитесь, потому что вы ничего не знаете о VPN и сетевой безопасности
Заранее спасибо!
:)
2 ответа
Если вы можете подделать сертификаты, как вы говорите, и заставить пользователя поверить, что он подключается к нужному VPN-серверу, первая атака сработает. И, конечно, вторая атака такая же, но на стороне VPN-сервера, что также возможно.
Сертификаты - единственное, что поддерживает систему доверия. Если вы можете подделать сертификаты, вы можете выдать себя за реальный VPN-сервер, и никто этого не заметит.
Другое дело, когда между сервером и клиентом используется секретный ключ (с сертификатами или без них). Тебе тогда, конечно, нужно это знать. Затем вы в основном создаете VPN-прокси (который не имеет смысла в защищенной сети). Это как HTTPS-прокси, вы принимаете соединение от клиента, маскируете себя под VPN-сервер, подключаетесь к VPN-серверу и маскируетесь под настоящего VPN-клиента.
Более того, у клиента также могут быть сертификаты, и в этом случае вам также нужно будет обмануть сервер.
Вы хотя бы читали статью про MitM из Википедии? MitM означает, что вы шифруете не тот ключ (и / или принимаете подписи от ключа from). Если вы используете открытые ключи для VPN, то это теоретически возможно (но я предполагаю, что об этом заботится каждое серьезное программное обеспечение VPN).
Вы не можете поставить под угрозу проверку ключа путем подмены ARP.