公共スペース(空港、喫茶店など)にいて、不正なアクセスポイントに誤って接続した場合、DNSクエリを傍受して、制御下のサーバーに送信するクエリに置き換えることができますか?アクセスしようとしているhttpsサイトの場合、引き出すのは少し難しいと思いますが、実際のドメインのスペルミスにリダイレクトし、同様のログインページを表示して、信用。
彼らがあなたのDNSクエリを傍受し、あなたを彼らの管理下にあるサーバーに送るものに置き換えることは可能ですか?
はい、MITM攻撃者はDNSクエリを傍受し、別のサーバーを指すように応答を変更できます。元のDNSプロトコルには組み込みのセキュリティがなく、そのクエリと応答は簡単に変更できます。 [〜#〜] dnssec [〜#〜] プロトコルは、DNSトラフィックに(認証ではなく)認証を追加することにより、これらの攻撃を防ぐための1つの可能なアプローチです。
それがあなたが到達しようとしているhttpsサイトであるならば、私はそれを引き出すのが少し難しいだろうと想像するでしょう[...]
HTTPSサイトの場合、ブラウザーがサイトのTLS証明書を検証するため、攻撃者は別のサーバーに接続することはできません。 https://mybank.com/
にアクセスしたときにあなたが自分のサーバーに接続しようとした場合、mybank.com
のCA署名付き証明書を提起していないため、TLSハンドシェイクを完了できません。その結果、ブラウザは接続が信頼できないことを警告するでしょう。詳細については、「 SSL/TLSの仕組み 」を参照してください。
彼らはあなたを実際のドメインのスペルミスにリダイレクトし、あなたの信用を盗もうとする試みで同様のログインページを提示する可能性があります。
はい、可能です。ただし、これは、攻撃者が悪意のあるリダイレクトを挿入できるプレーンなHTTPトラフィックをキャプチャした場合にのみ機能します。被害者が最初からHTTPSを使用している場合、攻撃者が別のドメインにリダイレクトする方法はありません。 [〜#〜] hsts [〜#〜] は、これらのリダイレクト攻撃(および一般にダウングレード攻撃)を防ぐための手法です。これは、Webサイトが送信するHTTPヘッダーであり、ユーザーが最初のアクセス後に常にHTTPS経由でサイトにアクセスするように強制できるため、MITMはプレーンなHTTPトラフィックを改ざんする機会がありません。
はい、可能です。
作業中のインターフェイスにDNSサーバーを手動で指定していない場合、DHCPから受信すると、悪意のある独自のDNSサーバーに送信され、要求が解決されます。
インターフェース設定でDNSサーバーが指定されていない場合でも、ファイアウォールは、TCP/UDP 53(DNS)を攻撃者が選択したサーバーにリダイレクトするように構成できます。HTTPSを使用すると、これを指数関数的に困難にできますSSLの警告を無視するか、被害者のボックスにルートCAをインストールするよう被害者を説得せずに。
MITM攻撃を簡単に実行できます。 Google.comのようなwebisteにアクセスするときはいつでも、WebブラウザはGoogleサーバーのDNSパケットを開始して、Google.comドメイン名をIPルーティング用のIPアドレスに解決します。しかし、あなたが悪意のある攻撃者であり、パケットスニッフィングツールを使用している場合、DNS要求または応答パケットを簡単にキャプチャして、パケット内のものを簡単に操作できます。
すべてのWebサイト(HTTPまたはHTTPSにする)は最初にDNS解決を必要とするため、HTTPまたはHTTPS Webサイトを表示しようとするかどうかは関係ありません。
このような攻撃を緩和する唯一の方法は、ホストファイルにWebサイトのIPアドレスをハードライトすることです(これは退屈な作業です)、またはVPNを使用して、DNSトラフィックさえもVPNサーバーにトンネルし、攻撃者がいないことを確認することができます。パブリックネットワークに接続しているときにデータを改ざんする可能性があります。