Man-in-the-middle server-side: attacchi tra due server tramite HTTP non crittografato

5

Sono nuovo per la sicurezza e mi chiedo come funzionano gli attacchi di tipo "man-in-the-middle" e di intercettazione tra server Web , piuttosto che tra dispositivi e server personali.

La maggior parte delle domande che vedo sugli attacchi man-in-the-middle sembrano implicare un browser Web personale che comunica con un server su una connessione Internet non sicura. Se utilizzano HTTP non criptato su qualcosa come il wi-fi pubblico, è molto semplice intercettare e leggere le loro comunicazioni dai pacchetti che trasmettono sulla stessa rete, come Firesheep mostra.

Ma in che modo un utente malintenzionato può eseguire un attacco sulla connessione tra due server Internet pubblici che comunicano tramite HTTP non crittografato?

So che se i messaggi HTTP non sono crittografati, possono verificarsi attacchi man-in-the-middle e intercettazioni. Ma mi sto interrogando sul rischio effettivo, sulla fattibilità e sulla praticità di un simile attacco.

Diciamo che ci sono due server, A e B.
Il server A è un VPS o qualcosa del genere, da Rackspace o Linode, sotto il tuo controllo.
Il server B è il server Web pubblico di un'altra organizzazione che non è sotto il tuo controllo.
Il server B non supporta HTTPS; richiede i cookie HTTP e di sessione.
Il server A deve connettersi in modo intermittente al server B sul sito Web del server B: accesso, esecuzione, disconnessione.
L'indirizzo IP del server A potrebbe o potrebbe non essere pubblico, in ogni caso è esposto al server B. L'indirizzo IP del server B è pubblico.

In che modo un utente malintenzionato intercettava o intercettava questa connessione se possedeva le risorse di un individuo? Non è come se il VPS utilizzasse una rete pubblica locale a cui gli individui potrebbero connettersi.

La cosa importante che posso pensare è che un utente malintenzionato potrebbe lanciare un attacco di spoofing del DNS contro i server DNS della società VPS che ospita il server A. Quindi dovresti avere fiducia che i server DNS della compagnia VPS non saranno essere compromesso, giusto? È richiesta la fiducia ricorsiva ai server esterni all'organizzazione, fino al root server? Che tipo di risorse avrebbe bisogno di un utente malintenzionato per attaccare questi server?

Esistono altri metodi che potrebbero verificarsi attacchi man-in-the-middle o intercettazioni tra questi due server? Quali risorse richiederebbero anche quelle?

Ci sono altre domande sulle tecniche di attacco man-in-the-middle diverse dall'intercettazione wi-fi, sebbene siano più ampie di questa domanda, che riguarda specificamente l'HTTP non criptato tra due server ospitati. Queste altre domande includono:

posta user3842252 11.03.2016 - 20:57
fonte

2 risposte

2

Qualcosa che ho visto prima e di cui si parla in una conversazione DefCon, la gente imposterà un proxy su qualcosa come il VPS nell'esempio e catturerà il traffico tra l'utente e il server che sta attraversando il proxy. Potrebbero anche scegliere di iniettare JavaScript o restituire dati falsi se lo desiderano.

Affinché un utente malintenzionato possa intercettare tutto il traffico diretto a un server Web, è necessario che abbia accesso remoto o che la rete sia attiva per lo meno. Dovrebbero anche essere in grado di trasferire i dati raccolti a loro stessi. Ho sentito di hacker che usano comunemente i VPS per nascondere la propria identità ogni volta che si sono incrinati in un server Web e tentano di eseguire tali attacchi. Questo potrebbe essere il luogo da cui provi.

Per quanto riguarda le risorse che sarebbero necessarie; Uno sniffer di pacchetti come wireshark avrebbe funzionato. Sarebbe anche necessario un exploit per una vulnerabilità sul server Web.

    
risposta data 11.03.2016 - 21:04
fonte
2

Come utente malintenzionato, se esiste una vulnerabilità che mi consenta di accedere al server A (supponiamo sempre che un utente malintenzionato possa ottenere l'accesso come root se può ottenere una shell limitata sul server), allora sarei in grado di annusare il traffico di rete dal Server A al Server B, es usando tcpdump. Qualsiasi cosa inviata tramite HTTP sarà di testo chiaro.

    
risposta data 11.03.2016 - 21:04
fonte

Leggi altre domande sui tag