Senza SSL, quale vantaggio si ha a disposizione di MITM HTTP non SSL?

3

OK, quindi ci sono due cose qui: essere in grado di leggere il contenuto delle richieste e le risposte, e quindi essere in grado di modificarle . Il primo può dipendere da quest'ultimo, non ne sono sicuro.

In pratica, la domanda è questa: quale vantaggio sarebbe necessario per eseguire un attacco MITM? In altre parole, un utente malintenzionato dovrebbe semplicemente trovarsi nel raggio di copertura della rete WLAN non criptata su cui si sta verificando la connessione di destinazione? (Firesheep dimostra chiaramente che un tale livello di accesso consente di intercettare e leggere le richieste, ma consente anche di modificare le richieste e le risposte prima che raggiungano le loro destinazioni?) Avresti davvero bisogno di avere accesso al router LAN? Dovresti essere un ISP o una dorsale internet? Quale livello di accesso privilegiato è richiesto da un utente malintenzionato, se esiste?

    
posta wwaawaw 14.09.2012 - 03:05
fonte

3 risposte

3

Per eseguire un attacco MiTM, l'attaccante deve essere in grado di intercettare il traffico. Alcuni attacchi richiedono l'intercettazione del traffico solo in una direzione mentre altri richiedono l'intercettazione del traffico in entrambe le direzioni.

Ci sono tre situazioni in cui un utente malintenzionato può intercettare il traffico tra un'origine e una destinazione:

  1. L'attaccante si trova sulla rotta tra l'origine e la destinazione. Questo potrebbe accadere se il computer di origine si collega tramite l'attaccante punto di accesso (ad esempio tramite spoofing AP) o se l'attaccante possiede a router sulla rotta "legittima" (ad esempio, l'autore dell'attacco è un ISP).
  2. L'attaccante inganna la fonte per pensare che la macchina dell'attaccante sia la destinazione. Esempi di questo sono lo spoofing e il phishing DNS.
  3. L'attaccante ha accesso invasivo al supporto fisico che collega una macchina sulla rotta a un'altra. Questa è generalmente la situazione nelle reti via cavo, motivo per cui lo standard DOCSIS include BPI / SEC per proteggere le comunicazioni a livello MAC.
  4. (Modificato per aggiungere :) L'utente malintenzionato può accedere ai pacchetti sul computer di origine o sul computer di destinazione. Un esempio di questo è un attacco Man-in-the-Browser.
risposta data 14.09.2012 - 10:24
fonte
1

Firesheep non è un MitM. Legge solo il cookie auth.

Per MitM, devi solo essere tra il client e il server. Se si esegue un WAP aperto, è possibile "consentire" alle persone di connettersi ad esso e "proxy" della propria connessione.

    
risposta data 14.09.2012 - 06:03
fonte
1

La domanda si riduce essenzialmente alla sicurezza della rete e ciò che consideri è ammissibile nel tuo modello.

Gli utenti "non autorizzati" possono ancora tentare di hackerare la rete, utilizzando molte tecniche diverse: questo è il campo molto ampio della sicurezza della rete. Da ARP spoofing a avvelenamento DNS a session hijacking a Attacchi WPAD , la lista potrebbe continuare all'infinito. Non è una questione di crittografia in sé, piuttosto di un'infrastruttura di rete difettosa / vulnerabile. Se questo rientra nella definizione di "senza controllare il router o essere uno dei punti di inoltro attraverso i quali il traffico di Alice viene indirizzato in modo esplicito" è soggettivo. Ma sfruttando tali vulnerabilità, Mal può diventare un attaccante attivo ed essere in grado di montare l'attacco MITM.

    
risposta data 14.09.2012 - 07:42
fonte

Leggi altre domande sui tag