Pasidary pats: Man in the middle attack – slaptažodžių vogimas ir kaip apsisaugoti?
pasidaryk pats

Permetęs akimis šį straipsnį pamaniau, kad turiu kelis praktiškus patarimus kompiuterių saugumo srityje, taigi nusprendžiau pasidalinti su visais entuziastais ir tiesiog besidominčiais. Pats neesu didelis hack'inimo žinovas - viskas ką moku - išmokau arba pats arba iš google. Galbūt tai reiškia kad didžiajai daliai skaitytojų mano patarimai bus suprantami, o metodai įkandami. Taigi rimtesni kompiuterių burtininkai gali nustoti skaityti. Na o tiems, kas ketina skaityti toliau - štai ką pasakysiu: kaip ir bet kokios žinios, kompiuterių saugumas gali būti naudojamas tiek gerovei, tiek ir visokio mąsto aferoms[citation needed]. Tad jai ieškai iššūkių, domina saugumas ar tiesiog mėgsi krėsti šposus tai keliu nykščius aukštyn, bet jokiu būdu neskatinu imtis nusikalstamos veiklos, ar nepaisyti kitų individų privatumo.

Pradžiai truputi teorijos:

MITM (man in the middle) ataka yra vienas iš labiau komplikuotų informacijos rinkimo metodų, galbūt net vienas iš sudėtingesnių. Tad kodėl būtent nuo jo pradedu? Dėl kelių pakankamai akivaizdžių priežasčių:

1) Nes nėra reikalo pačiam tuo užsiimti, yra gan rimtų įrankių kurie padaro visą sudėtingą darbą už tave.

2) Nes tai gan populiari tecnika, todėl pravartu žinoti kaip nuo jos apsisaugoti.

MITM gali būti panaudotas tik vidiniuose tinkluose (LAN), pvz.: biure, kavinėje, universitete, žodžiu, tokioje vietoje, kur daug žmonių jungiasi prie vieno tinklo prieeigos taško ( routerio, modemo, hotspoto). Tai reiškia, kad įsilaužėlis dažniausiai turi būti fiziškai arti prie savo aukos, kad ir kavinėje prie gretimo stalelio. Ką toks žmogus gali padaryti? Pakankamai daug, bet šiame straipsnyje papasakosiu, kaip vogiami slaptažodžiai.

Tinklo įrenginiai nuolatos komunikuoja tarpusavyje, jie turi žinoti, kas yra prisijungęs prie tinklo (klientų kompiuteriai), ir kelią, kuriuo klientai gali pasiekti išorinį tinklą (pavyzdžiui internetą) efektyviausiai. Grubiai tariant, MITM esmė yra priversti tinklo įrenginius manyti, kad įsilaužėlio kompiuteris ir yra tinklo įrenginys, negana to, kad pats efektyviausias kelias visados eina per jį.

Taigi padaryti iš šito:

 

Į šitai:


Taigi dabar Įsilaužėlis priima kiekvieną kliento informacijos paketą, ir perduodą jį sekančiam tinklo įrenginiui. Profit? Įsilaužėlis dabar gali perskaityti viską ką klientas gauna ir siunčia, pavyzdžiui username / password.

Taigi prie reikalo

Ingridientai:
- Programa subterfuge
- Ubuntu arba Kali linux desktop
- Prieeiga prie tinklo
- Auka :)

step 1)

Bijau, kad tie, kas neturi savo mašinoje įdiegtų linux'ų turės tai padaryti, kadangi mūsų įrankis veikia  linux platformoje, taigi, kad į linux galėtumėte diegti programas reikia instaliuoti pačius linux'us (reaaaly?), aišku galima diegti linux į virtualią mašiną, kaip VMWare, tačiau dažnai atsiranda daug problemų su virtualių mašinų tinklo konfigūravimu, taigi paprasčiausia turbūt tiesiog atlaisvinti 15Gb kietojo disko ir tiesiog įdiegti pingviną, šiaip ar taip, jei ruošiesi hackinti tai be jo neapseisi :)

Tiems kas nežino kaip įsidiegti linux'u arba subterfuge:

Kaip instaliuoti linux: http://lmgtfy.com/?q=how+to+install+ubuntu

Kaip instaliuoti subterfuge: http://lmgtfy.com/?q=how+to+install+subterfuge

step 2)

atsidaryk terminalą (ctrl + alt + t) arba F2 ir įvesk gnome-terminal

terminale įrašyk šią komandą:

ir įvesk savo slaptažodį. Neišjunk terminalo.

Subterfuge kompiuteryje atidarys http serverį, tad jai naudoji LAMPP ar kitą Apache sistemą, prieš pradedant darbą reikia išjungti.

Step 3)

Atsidaryk mėgstamiausią naršyklę ir į paieškos langą parašyk localhost arba 127.0.0.1, (paga lnutylėjimą - default). Turėtum matyti tai:

Tik be įrašų.

Step 4)

Spausk Start

dabar panelė turi atrodyti šitaip:

 


Programa dabar skenuoja visus paketus, ir ieško password'ų, kai paspausi stop programa nutrauks darbą ir parodys rezultatus. Paprasta.

Taigi šiuo momentu auka esanti tavo tinkle turėtų nueiti į kokį nors puslapį ir pateikti savo asmens duomenis.

PVZ.:

Rezultatas:

SSL strip

HTTPS (SSL) tai yra protocolas kuris prieš siųsdamas http žinutę ją užkoduoja, pvz.:

HTTP:
username: Šis el.pašto adresas yra apsaugotas nuo Spam'o. Jums reikia įjungti Javaskriptą, kad matytumėte tai
password: Password123

HTTPS:

74nkjs83nuf4849fn83v9vj43-2-fk87

ar kažkas tokio. Bėda ta, kad tokią žinutę atkoduoti, priklausomai nuo SSL saugumo lygio, gali užtrukti apie šimtą metų. Ne išeitis :)

Tai MITM to ir nedaro, kad apeiti HTTPS jis naudoja techniką vadinamą SSL strip.

Jai norit tiksliau sužinoti kaip šis mechanizmas veikia, verta pažiūrėti šį video:

JavaScript is disabled!
To display this content, you need a JavaScript capable browser.

Bet esmė tokia, SSL protokolo sertifikatas pakeičiamas kitu sertifikatu, kuris yra perimamas įsilaužėlio, taigi jis turi raktą žinutėms atkoduoti, ar kažkas panašaus.

Kaip apsisaugoti?

Visi didieji interneto milžinai naudoja HTTPS ir turi savo SSL sertifikatus. Įtarti jog esi MITM auka galima iš šių ženklų:

1) Naršyklė praneša jog sertifikatas nėra patikimas

2) linko pradžioje parašyta http:// ten kur turėtų būti https://

3) sertifikatas neatrodo patikimas.

Bet svarbiausia- vengti dalintis savo asmens duomenimis viešose erdvėse.

Rinkinukas entuziastams:

JavaScript is disabled!
To display this content, you need a JavaScript capable browser.

http://www.youtube.com/watch?v=LwQ8mV6tLBI&list=PLB250111087E58F76

JavaScript is disabled!
To display this content, you need a JavaScript capable browser.

JavaScript is disabled!
To display this content, you need a JavaScript capable browser.

Avi Rubin: All your devices can be hacked:

http://www.ted.com/talks/avi_rubin_all_your_devices_can_be_hacked.html

 

Benas

 

 

Pridėti komentarą

Saugos kodas
Atnaujinti