Hijack ha attaccato connessioni SSL / TLS?

0

Penso che tutti abbiamo sentito la notizia che Cina ha utilizzato connessioni HTTP non crittografate per attirare attacchi DDoS su siti web mirati.

Ora negli ultimi mesi abbiamo appreso tre nuovi attacchi (FREAK / Logjam / POODLE) che ci consentono di recuperare il master-secret delle connessioni SSL / TLS.

Quindi mi è venuta in mente la seguente domanda:

Supponendo che tu abbia (con successo) attaccato una connessione SSL / TLS usando POODLE, FREAK o Logjam, puoi utilizzare le informazioni raccolte per reindirizzare la richiesta su un altro sito, causando un attacco DDoS?

    
posta SEJPM 27.05.2015 - 20:31
fonte

2 risposte

2

Sì, se esegui un attacco completo Man-in-the-Middle e riesci a sfondare il livello SSL attraverso un metodo (non POODLE, non lo fa, ma FREAK e Logjam, quando applicabile, sono una possibilità), quindi, per definizione, controlli tutto ciò che il client invia e riceve. In questo modo è possibile inviare richieste HTTP di reindirizzamento per collegarsi a un altro server.

Tuttavia, ancora per definizione, è possibile eseguire il MitM perché è stato predisposto tutto il traffico in entrata e in uscita di tale client per passare attraverso i propri sistemi. Pertanto, qualsiasi tentativo di trasformare il cliente in un agente DoS lo farà inviare queste richieste a tu . Quindi sei davvero il fai-da-te. Quindi, questo è inutile.

Un modello migliore sarebbe quello di utilizzare questa connessione dirottata per cercare di indurre la vittima a scaricare alcuni malware che ti daranno il pieno controllo della macchina, e ti permetteranno di tornare più tardi (quando non intercetti più tutti i / O traffico) per perseguire azioni nefande come l'invio di spam o, effettivamente, l'esecuzione di attacchi DDoS (supponendo che tu sia riuscito a infettare un sacco di macchine di persone).

    
risposta data 27.05.2015 - 21:23
fonte
0

Assuming you've (successfully) attacked a SSL/TLS connection using either POODLE, FREAK or Logjam, can you use the gathered information to redirect the request to another site, causing a DDoS attack?

In teoria si per Logjam e FREAK se l'attaccante può fare un man-in-the-middle attivo (che dovrebbe essere possibile con il Great Firewall). In pratica, lo sforzo computazionale richiesto sul luogo dell'attaccante è molto alto, quindi questo causerebbe più una negazione del "servizio" sul lato dell'attaccante. E dal momento che ci sono metodi più economici per fare un attacco DOS, perché preoccuparsi.

    
risposta data 27.05.2015 - 21:15
fonte

Leggi altre domande sui tag