MITM с Android устройством | DedicateT.com

Регистрация
18.12.2017
Сообщения
786
Симпатии
349
Баллы
180
#1
MITM.png

ВВЕДЕНИЕ

Согласно Википедии, в криптографии и компьютерной безопасности атака "человек в середине" (MITM)-это атака, в которой злоумышленник тайно ретранслирует и, возможно, изменяет связь между двумя сторонами, которые считают, что они напрямую общаются друг с другом.

Одним из примеров MITM является активное подслушивание, в котором злоумышленник делает независимые соединения с жертвами и передает сообщения между ними, чтобы заставить их поверить, что они разговаривают непосредственно друг с другом по частному соединению, когда на самом деле весь разговор контролируется злоумышленником.

Злоумышленник должен иметь возможность перехватывать все соответствующие сообщения, передаваемые между двумя жертвами, и вводить новые. Это просто во многих случаях; например, злоумышленник в пределах диапазона приема незашифрованной беспроводной точки доступа (Wi-Fi) может вставить себя в качестве человека в середине.

Теперь я бы продемонстрировал атаку MITM с использованием корневого телефона Android. Поскольку Android-это операционная система на базе Linux, мы можем сделать довольно много вещей, которые может сделать Linux-машина. Так что, не теряя ни минуты, давайте погрузимся прямо в это.

ДЕМОНСТРАЦИЯ

Требования:
  • Укорененный Телефон Андроида
  • Незашифрованная точка доступа (открытый WiFi)
  • приложение cSploit
Прежде всего, мы поймем, как работает атака MITM. Давайте возьмем пример, Алиса и Боб разговаривают; Ева хочет подслушать разговор, но также остается прозрачной. Ева могла сказать Алисе, что она Боб, и сказать Бобу, что она Алиса. Это заставило бы Алису поверить, что она разговаривает с Бобом, фактически раскрывая свою часть разговора Еве.

Ева могла бы собрать информацию из этого, изменить ответ и передать сообщение Бобу (который думает, что он разговаривает с Алисой). В результате Ева способна прозрачно перехватывать их разговор. Вот как работает MITM. Злоумышленник перехватить трафик, отправленный туда и обратно точки доступа и, следовательно, использовать эти знания, чтобы инициировать любые виды MITM атак, как, сессия угон, инъекции сценариев, перенаправление веб-сайта и так далее.

Итак, теперь я продемонстрирую некоторые атаки MITM с помощью устройства Android. Чтобы начать атаки MITM, нам нужно попасть внутрь открытого WiFi, потому что связь не зашифрована по сети. После подключения к WiFi мы запустим приложение cSploit. приложение cSploit было разработано для тестирования на проникновение и исследований безопасности. Это довольно мощный инструмент и может также причинить повреждение если использовано с неправильными намерениями.

Как только мы открываем приложение cSploit, автоматическое обнаружение сети запускается и все подключенные клиенты отображаются на экране. Мы видим, что он также инициировал сбор информации путем сканирования портов всех клиентов в WiFi. Поскольку мы имеем дело с атаками "человек-в-середине", мы выбираем жертву или можем также выбрать всю сетевую подсеть для выполнения атак.

Я выбрал клиента в WiFi, чтобы стать жертвой атак. После выбора целевого клиента(ов) нам предоставляется несколько вариантов, включая маршрут трассировки, сканирование портов, инспектор служб, поиск эксплойтов и так далее. Теперь мы выберем опцию MITM.

После выбора опции MITM мы можем увидеть все виды атак, которые мы можем инициировать на цель. Мы можем обнюхать трафик и пароли, подделать DNS, захватить сеанс, убить соединение, перенаправить трафик на другой веб-сайт, заменить изображения на веб-сайте и внедрить скрипт на каждой веб-странице.

1. УБИТЬ СОЕДИНЕНИЕ:

Если мы хотим убить подключение к интернету какой-либо конкретной цели или всех в сети, мы можем использовать опцию "убить соединение". Как только мы начнем атаку, цель потеряет подключение к интернету. Проще говоря, злоумышленник, будучи посредником в общении между жертвой и интернетом, отключит все исходящие и входящие запросы от жертвы.

2. ИНЪЕКЦИЯ СЦЕНАРИЯ:

Если мы хотим внедрить файл сценария в каждую веб-страницу, жертва собирается посетить; мы будем использовать опцию "Script Injection". Это одна из самых мощных атак, потому что любой злоумышленник может внедрить любой файл вредоносного скрипта. Например, на рынке доступен криптовалютный майнер javascript под названием Coinhive. Этот фрагмент сценария, предоставленный веб-сайтом Coinhive, предлагает еще один источник дохода для любого администратора сайта.

Любой администратор сайта может подписаться на Coinhive и встроить JavaScript-майнер на свои веб-сайты. Когда любой пользователь посещает веб-сайт, встроенный в скрипт Coinhive, этот скрипт начнет запускать майнер непосредственно в свой браузер, анонимно добывая криптовалюту в фоновом режиме, используя мощность процессора. Этот инструмент был разработан в качестве альтернативного метода сбора доходов для администратора веб-сайта, которые ищут, чтобы избавиться от нежелательных объявлений, принимая все пространство в их веб-сайте.

Несмотря на то, что этот инструмент помогает добывать Monero (cryptocurrency), который менее ценен, чем биткойны, но все же он входит в топ-10 криптовалют в мире. Сам Coinhive является полностью законной компанией, но этой услугой может злоупотреблять хакер, чтобы заработать быстрые деньги. Хакеры могут вводить JavaScript miner на любые веб-страницы ничего не подозревающего посетителя кафе или любого публичного пользователя wifi, когда они просматривают интернет. Любой хакер с хорошим знанием беспроводных атак может использовать Man-in-the-middle в любых публичных хостах, чтобы внедрить этот скрипт для пользователей.

3. УГОНЩИК СЕАНСОВ:

Захват сеанса-еще одна самая мощная атака, в которой злоумышленник может напрямую прослушивать файлы cookie в сети и захватывать любой сеанс пользователя. Например, жертва регистрируется в Flipkart, используя свои учетные данные. Злоумышленник может попытаться обнюхать куки, и он может захватить этот сеанс пользователя, используя куки жертвы. Теперь у него будет полный доступ к своему аккаунту Flipkart.

В cSploit, всякий раз, когда цель будет пытаться посетить любой веб-сайт, запрос и куки будут автоматически захвачены, и мы можем напрямую захватить любой сессии в соответствии с нашими потребностями.

4. ЗАМЕНА ИЗОБРАЖЕНИЙ:

В этой атаке, всякий раз, когда цель откроет любой веб-сайт, каждое изображение на веб-странице будет заменено изображением, выбранным злоумышленником. После выбора атаки replace image в cSploit нам будет предложено выбрать локальное изображение или веб-url для изображения. После выбора образа начинается атака.

Есть куча других атак тоже. При неправильном использовании это может нанести ущерб конфиденциальности и данным любого лица(лиц).

ПРОФИЛАКТИКА

Сильное шифрование WEP/WAP на точках доступа

Наличие надежного механизма шифрования на беспроводных точках доступа предотвращает присоединение нежелательных пользователей к сети, просто находясь поблизости. Слабый механизм шифрования может позволить злоумышленнику грубо проникнуть в сеть и начать атаку "человек-в-середине". Чем сильнее реализация шифрования, тем безопаснее он будет.

виртуальная частная сеть

VPN можно использовать для создания безопасной среды для конфиденциальной информации в локальной сети. Они используют шифрование на основе ключей для создания подсети для безопасной связи. Таким образом, даже если злоумышленник попадет в общую сеть, он не сможет расшифровать трафик в VPN.

Сила HTTPS

HTTPS можно использовать для безопасного обмена данными по протоколу HTTP с помощью обмена ключами открытого и закрытого типа. Это не позволяет злоумышленнику использовать данные, которые он может обнюхивать. Веб-сайты должны использовать только HTTPS и не предоставлять альтернативы HTTP. Пользователи могут устанавливать плагины браузера, чтобы всегда использовать HTTPS для запросов.

Аутентификация на основе пары открытых ключей

Атаки "человек-в-середине", как правило, связаны с подделкой чего-то или другого. Аутентификация на основе пары открытых ключей, например RSA, может использоваться на разных уровнях стека, чтобы гарантировать, что вещи, с которыми вы общаетесь, на самом деле являются тем, с чем вы хотите общаться.

ВЫВОД

В заключение я хотел бы сказать, что этот кибермир развивается каждый день, как и кибератаки. С каждым новым достижением в технологии появляется новая ошибка, новые уязвимости и новые эксплойты, готовые к неправильному использованию и использованию. После получения моего обучения для C / EHP, теперь я могу сказать, что я один из тех удивительных людей, чья работа состоит в том, чтобы найти эти ошибки и уязвимости и создать хакерскую среду для всех.

Спасибо за внимание!
 

Пользователи, которые просматривали тему (Всего: 0)

Тема долгое время не просматривалась.