web-dev-qa-db-ja.com

中間者攻撃を「デモンストレーション」する方法は?

システムのセキュリティに関する特定のコースを実施しています。具体的な例は、(クラスプロジェクトの一部として)Webアプリケーションを開発するときにパスワードをプレーンテキストで送信することです。

何年にもわたって、多くの学生は本当に「パスワードの暗号化について気にしない」か、可能な解決策としてSSLの使用を避けています(つまり、プレーンテキストの場合、パスワードのSHA-128/256ハッシュがネットワーク経由で送信されますが、まだSSLがないため、結果としてリプレイ攻撃を実行できます)。

中間者(MITM)の「危険」をデモできるようにしたいのですが、どうすればよいかわかりません。学生は、誰かが本当にそれを引き出すことができ、方法に興味があるかどうか質問します。 「見せてもらえたらいいな」と思いました。

だからここにシナリオがあります:

  1. 同じwifi接続ですが、wifi設定(つまり、大学のwifi)を制御できません
  2. 私が望むwifi設定をすべて制御できる同じwifi(つまり、ラボなどで自分の制御下にあるルーターなど)
  3. インターネット上の任意の敵

今、私は2と3の「デモ」は、実際にどのように#3が利用されるかについての「アイデア」で十分であると思います(私はハッカーを育てるつもりはありません。ケーキにアイシング;)

どのように正確にdemo MITM攻撃を実行し、「プレーンテキスト」または「ハッシュ」パスワードにアクセスし、上記のシステムにアクセスしたことを示すことができますか?使用するツール、作成するスクリプト、または「実行方法」に関するチュートリアルで十分です。

5
PhD

私はあなたが探していることをすることを可能にするかなり多くの方法を深くカバーしました。

Cainを使用してWiFi/LANネットワークをARPポイズニングし、Wiresharkを使用して資格情報を盗聴できます。また、ユーザーの資格情報にはアクセスせず、代わりにセッションIDにアクセスできるセッションハイジャック攻撃を実行することもできます。これは、ログインするとターゲットWebサイトで偽装できることを意味します。

SSLstripを使用して、一部のWebサイトのSSL保護を解除し、クリアテキストの資格情報にアクセスすることもできます。

ブログにリンクするには記事が多すぎますが、最近ではかなり取り上げられています: https://www.scotthelme.co.uk

2
Scott Helme

SSLStrip のこのリンクをチェックしてみてください。これは、httpsにリダイレクトするhttpへの接続でMiTM用にMoxie Marlinspikeが開発したツールです。ビデオには、このツールの使用方法のいくつかのデモがありますが、基本的な考え方は、保護されたセッションにリダイレクトする安全でないログインページをターゲットにし、arpspoofingを設定してiptablesを構成し、sslストリップがそこを通過するデータをログに記録することです。ラボを1回行って、仮想ネットワークにこれをセットアップし、送信されたパスワードをキャプチャしました。これはおそらく少なくとも状況番号2に役立つでしょう。

2
dudebrobro

http://sourceforge.net/projects/easy-creds/ などを調べることをお勧めします

これにより、ツールのスイートを活用して、別の回答で言及されているSSLストリップを含むMitM攻撃を実行できます。それはarpspoofingなどに役立ちます。

2
Peleus

私はMitMがどのように動作するかを示し、MitMの前後のarptableの例を示し、MACが変更されたことを彼らが確認できるようにします。

#!/bin/bash

if (($EUID != 0)) 
then
   echo "Only root can run this script"
   exit 1
fi
if (($# != 2))
then
   echo Usage: ./mitm.sh hostA hostB
   exit 1
else
   echo 1 > /proc/sys/net/ipv4/ip_forward
   arpspoof -i eth0 -t $1 $2
fi

次に、トラフィックをキャプチャします。最初に、ログインを使用するときにプレーンテキストのキーを含むパケットを表示します(ルーターにログインすることもできます。多くの場合、パスワードはプレーンテキストで送信されます)。この後、sslstripを使用して、ログイン時に常にhttpsに注意を払う必要があることを示すことができます。

2
eez0

ほとんどのシステムは、ARPキャッシュポイズニングに対して脆弱です。それはMitM攻撃がどのように行われるかを示す優れた方法だと思います:ポイズン被害者のarpキャッシュがミットマシンにトラフィックをルーティングし、任意の「インターセプトプロキシ」を使用して送信データを調べ、操作します。

私がこれを選択するツールはettercapで、ARP攻撃を簡素化し、トラフィックを自動的に転送できます。 burpsuiteやsslstripと組み合わせると、これは素晴らしい例になります。これらのデモはたくさんあります。ARPCache poison、ettercap、またはその他の既知のツールを検索してください。

ルーターの種類によっては、単純にiptablesを使用してトラフィックを再ルーティングするか、ルーターでパケットダンパーを実行します。

#3については詳細はわかりませんが、DNSスプーフィングまたはXSS脆弱性を使用してトラフィックを再ルーティングし、それをダンプまたはトラフィックを操作することができます。

2
NoMad

あなたは私たちがしたようにそれを行うことができます

これはハードウェアの真ん中のソリューションの男性向けの説明です

0