Exemplo simples de trabalho de um ataque Man-in-the-Middle?

2

Estou tentando pesquisar e corrigir uma exploração de renegociação TLS, o que torna um site vulnerável a ataques Man-in-the-Middle. No entanto, não entendo como o ataque ocorre exatamente e sinto que um simples exemplo prático ajudaria.

Como um invasor anexa dados à solicitação de um cliente? Por que o servidor não recebe isso como duas solicitações? Tanto o atacante quanto a vítima precisam estar na mesma rede para que isso ocorra?

Alguém pode fornecer um exemplo funcional mínimo que demonstre uma exploração do tipo Man-in-the-Middle? Wget, enrolar, scripts, o que for.

Obrigado pela sua ajuda.

    
por Socrates 21.06.2011 / 21:29

2 respostas

2

Como você especificou a renegociação de TLS, presumo que você esteja se referindo ao CVE-2009-3555. Código de prova de conceito foi publicado pela RedTeam Pentesting e está disponível no site: link

Além disso, há vídeos do youtube demonstrando seu uso.

    
por 21.06.2011 / 23:10
2

Um homem no ataque do meio é apenas o que parece. Um terceiro fica entre o remetente e o receptor e manipula os dados antes de transmiti-los. Por exemplo, se o Servidor A estiver enviando um pacote para o Servidor B, o cliente MitM receberá o pacote primeiro e, usando algumas ferramentas inteligentes de filtragem, modificará dados específicos dentro do pacote e passará para o Servidor B.

Por exemplo, como uma brincadeira para April Fools, um dia, fizemos regras para procurar o nome de nossos colegas de trabalho, "John Doe", ou "John" ou "Doe" e substituímos por "Rick Astley", "Rick" e "Astley". Em seguida, encontramos a URL para sua foto do perfil do Facebook e escrevemos uma regra que dizia que quando um pacote aparece com o endereço THIS, substitua-o por THIS, que era a URL de uma foto de Rick Astley. Toda vez que ele entrava no Facebook, exibia a foto de Rick Astley em vez da dele e substituía seu nome pelo nome de Rick Astley. A única maneira de fazer isso foi em nosso Gateway, porque nosso Gateway pode ver o tráfego de Internet de todos (ele não funcionará em uma rede comutada sem alguns truques, como o envenenamento por ARP).

De qualquer forma, uma ferramenta realmente fácil de usar é chamada Ettercap. Apenas google para tutoriais Ettercap e você pode encontrar alguns exemplos fáceis de fazer.

    
por 21.06.2011 / 22:04