Простой рабочий пример атаки "Человек посередине"?

Я пытаюсь исследовать и исправить уязвимость пересмотра TLS, которая делает веб-сайт уязвимым для атак "человек посередине". Однако я не понимаю, как именно происходит атака, и чувствую, что простой рабочий пример поможет.

Как злоумышленник добавляет данные к запросу клиента? Почему сервер не получает его как два запроса? Должны ли и злоумышленник, и жертва быть в одной сети, чтобы это произошло?

Может ли кто-нибудь привести минимальный рабочий пример, демонстрирующий эксплойт "Человек посередине"? Wget, curl, скрипты, что угодно.

Спасибо за вашу помощь.

2 ответа

Решение

Поскольку вы указали пересмотр TLS, я предполагаю, что вы имеете в виду CVE-2009-3555. Код подтверждения концепции был опубликован RedTeam Pentesting и доступен на их сайте: http://www.redteam-pentesting.de/en/publications/tls-renegotiation/-tls-renegotiation-vulnerability-proof-of-concept-code

Кроме того, есть видео на YouTube, демонстрирующие его использование.

Атака "Человек посередине" - это то, на что она похожа. Третья сторона находится между отправителем и получателем и манипулирует данными перед их передачей. Например, если сервер A отправляет пакет на сервер B, клиент MitM сначала получит пакет и, используя некоторые умные инструменты фильтрации, изменит определенные данные в пакете, а затем передаст их на сервер B.

Например, однажды, в качестве шутки за Первоапрельские дураки, мы разработали правила для поиска имени нашего коллеги, "Джона Доу", или "Джона", или "Доу", и мы заменили его на "Рик Эстли", "Рик". и "Астли". Затем мы нашли URL-адрес для его фотографии в профиле на Facebook и написали правило, в котором говорится, что когда пакет появляется с ЭТИМ адресом, замените его на ЭТО, который был URL-адресом изображения Рика Эстли. Каждый раз, когда он заходил в Facebook, он отображал вместо него фотографию Рика Эстли и заменял его имя именем Рика Эстли. Единственный способ, которым мы могли бы сделать это, был на нашем шлюзе, потому что наш шлюз может видеть интернет-трафик каждого (он не будет работать в коммутируемой сети без некоторых хитростей, таких как отравление ARP).

В любом случае, действительно простой в использовании инструмент называется Ettercap. Просто обратитесь к учебникам по Ettercap, и вы сможете найти несколько простых примеров.

Другие вопросы по тегам