Come avviene un attacco Man in the Middle nella realtà

4

Sto cercando di migliorare la protezione MITM di un'app iOS di cui sono responsabile, quindi voglio capire esattamente come accade. Ho impostato Charles come proxy che richiedeva l'impostazione del proxy sul telefono e l'installazione del certificato Charles. Ora sono in grado di leggere i dati TLS inviati indietro e in quarto luogo.

In realtà la maggior parte delle persone non installa i certificati (almeno non il modo in cui è installato il certificato Charles) e non imposta i server proxy nelle impostazioni di rete.

Supponendo di soggiornare in un hotel e di usare il loro WIFI per accedere al mio server, come farebbero per eseguire un attacco MITM su di me?

    
posta Onato 26.01.2016 - 23:09
fonte

3 risposte

2

Un modo in cui un utente malintenzionato può eseguire un attacco MITM in un luogo in cui è disponibile la connessione Wi-Fi pubblica (come un hotel) per creare un hotspot wifi falso, che si collega al wifi dell'hotel. Quindi, l'utente malintenzionato può utilizzare uno strumento come sslsniff per intercettare le connessioni SSL.

Modifica: Per proteggersi da un attacco MITM, il client deve verificare che il certificato del server (o la CA che ha firmato il certificato) sia affidabile. Questo può essere fatto tramite il pinning del certificato.

    
risposta data 26.01.2016 - 23:28
fonte
1

Supponendo di controllare sia l'app che il server, la migliore strategia per prevenire MiTM nelle app mobili è di richiedere sempre SSL e utilizzare blocco dei certificati . Il blocco dei certificati impone all'applicazione di accettare solo un certificato specifico. Ciò impedirà un MiTM anche contro un utente malintenzionato che ha ottenuto un certificato illecito ma valido per il tuo sito.

    
risposta data 27.01.2016 - 00:23
fonte
0

Penso che tu abbia qualcosa di fondamentalmente sbagliato. Un attacco MitM è un attacco che mira a reindirizzare il traffico sull'host degli hacker. L'attaccante agisce quindi come un proxy ma non sarà in grado di installare un certificato aggiuntivo sul tuo host senza avere accesso root / amministrativo a quell'host.

Come eseguire un attacco MitM

Gli attacchi MitM vengono principalmente eseguiti da punti deboli del protocollo , ma a volte anche a causa di errori logici "commessi" dallo sviluppatore. Esistono diversi modi per eseguire questi attacchi. Elencherò solo quelli comuni sulla LAN:

  • Port-Stealing (Layer 2)
  • MAC-Floogin (Layer 2)
  • ARP-Spoofing (Livello 3)
  • Rouge-DHCP-Server (Livello 7)
  • Reindirizzamento WPAD (Livello 7 - Basato su nbns, LLMNR o spoofing mDNS)

Opportunità specifiche della WLAN

Quando ti trovi in postazione di PSK puoi anche passivamente catturare tutto il traffico e quindi decrittografare tutto il traffico utilizzando airdecap-ng che avrà successo quando ti applicherai ai seguenti requisiti:

  • WEP = Conosci il PSK che userà il PSk per crittografare il traffico
  • WPA2 = Conoscere il PSK e acquisire la 4-Way-Handshake. Ci sarà una chiave specifica per la sessione che può essere ottenuta quando si soddisfano entrambi i requisiti

Funzionerà solo su reti non aziendali che utilizzano un PSK non specifico dell'utente.

Sconfiggi SSL

Un utente malintenzionato non sarà in grado di aggirare SSL senza accesso all'host delle vittime. Ma ci sono modi per prevenire l'uso di SSL:

  • SSLStrip: rimuoverà tutti i link https da pagine Web non crittografate passate attraverso l'host MitM. L'idea di base è che gli utenti utilizzino https solo perché vengono reindirizzati a https non perché lo digitano nei loro broweser
  • Deloreon: ti porterà in giro con l'HST manipolando l'ora del sistema usando false risposte NTP.
  • DNS-Spoofing e Application Proxy - Vorrà che SSLStrip funzioni solo su connessioni che non sono già criptate
risposta data 26.01.2016 - 23:33
fonte

Leggi altre domande sui tag