web-dev-qa-db-ja.com

サーバーサイドman-in-the-middle /盗聴:暗号化されていないHTTPを使用した2つのサーバー間の攻撃

私はセキュリティに不慣れです。個人のデバイスとサーバーの間ではなく、中間者攻撃や盗聴攻撃Webサーバー間がどのように機能するのか疑問に思っています。

中間者攻撃についてここで私が見るほとんどの質問は、安全でないインターネット接続を介してサーバーと通信する個人のWebブラウザーを含むようです。暗号化されていないHTTPをパブリックWi-Fiなどで使用している場合、 Firesheep が示すように、同じネットワーク上でブロードキャストするパケットから通信を傍受して読み取るのは非常に簡単です。

しかし、攻撃者は暗号化されていないHTTPを介して通信する2つのパブリックインターネットサーバー間の接続に対してどのように攻撃を行うのですか?

HTTPメッセージが暗号化されていないと、中間者攻撃や盗聴攻撃が発生する可能性があることを知っています。しかし、私はそのような攻撃の実際のリスク、実現可能性、および実用性について疑問に思っています。

AとBの2つのサーバーがあるとします。
サーバーAは、RackspaceまたはLinodeのVPSまたは何かであり、管理下にあります。
サーバーBは、あなたの管理下にない別の組織のパブリックWebサーバーです。
サーバーBはHTTPSをサポートしていません。 HTTPとセッションCookieが必要です。
サーバーAは、サーバーBのウェブサイト上のサーバーBに断続的に接続する必要があります:ログイン、操作、ログアウト。
サーバーAのIPアドレスは公開されている場合とされていない場合があります。どちらの場合も、サーバーBに公開されます。サーバーBのIPアドレスは公開されています。

個人のリソースがある場合、攻撃者はこの接続をどのように盗聴または傍受しますか? VPSが個人が接続できるパブリックローカルネットワークを使用しているのとは異なります。

私が考えることができる大きなことは、サーバーAをホストしているVPS会社のDNSサーバーに対して攻撃者がDNSスプーフィング攻撃を仕掛ける可能性があるということです。そのため、VPS会社のDNSサーバーが侵害されないことを信頼する必要があります。正しい?この必要な信頼は、ルートサーバーに至るまで、組織外のサーバーに対して再帰的に行われますか?攻撃者がこれらのサーバーを攻撃するにはどのようなリソースが必要ですか?

これらの2つのサーバー間で中間者攻撃または盗聴攻撃が発生する可能性のある他の方法はありますか?それらにはどのようなリソースも必要ですか?

Wi-fiインターセプト以外の中間者攻撃手法については他にもいくつか質問があります。ただし、この質問は、2つのホストされたサーバー間の暗号化されていないHTTPについての質問よりも広いです。これらの他の質問は次のとおりです。

6
user3842252

私が前に見た、DefConの話で話しているのは、例のVPSのようなものにプロキシを設定し、ユーザーとプロキシを通過するサーバー間のトラフィックをキャプチャすることです。また、JavaScriptを挿入したり、必要に応じて偽のデータを返したりすることもできます。

攻撃者がWebサーバーに向かうすべてのトラフィックを盗聴するには、最低でも、Webサーバーまたはそのネットワークにリモートアクセスする必要があります。また、収集したデータを自分自身に転送できる必要もあります。ハッカーがWebサーバーに侵入してそのような攻撃を実行しようとするたびに、VPSを使用して自分のIDを隠すことを聞いたことがあります。これはあなたがこれを手に入れた場所かもしれません。

必要なリソースについては、 Wiresharkなどのパケットスニファが機能します。また、Webサーバーの脆弱性の悪用も必要になります。

1
xorist

攻撃者として、サーバーAへのアクセスを可能にする脆弱性がある場合(サーバーで制限付きのシェルを取得できる場合は、常に攻撃者がルートアクセスを取得できると想定)、ネットワークトラフィックを盗聴することができます。サーバーAからサーバーBへ、例えばtcpdumpを使用します。 HTTP経由で送信されるものはすべてクリアテキストになります。

1
Casey