我在我的 LAN 网络中模拟 ARP 毒攻击。在网络中,我有 4 台设备:受害者、攻击者、路由器和 Web 服务器。
受害者尝试在 Web 服务器上登录网站,攻击者窃听受害者与路由器之间的通道。
当我使用 HTTP 时,我可以成功使用这个 MiTM 攻击。我配置了我的 apache 网络服务器,它提供了 HTTPS,但我仍然可以窃听频道。HTTPS 挂锁是红色的,当然是因为证书,但它说连接使用 TLS 1.2。那么有人可以帮我说清楚吗?
我在我的 LAN 网络中模拟 ARP 毒攻击。在网络中,我有 4 台设备:受害者、攻击者、路由器和 Web 服务器。
受害者尝试在 Web 服务器上登录网站,攻击者窃听受害者与路由器之间的通道。
当我使用 HTTP 时,我可以成功使用这个 MiTM 攻击。我配置了我的 apache 网络服务器,它提供了 HTTPS,但我仍然可以窃听频道。HTTPS 挂锁是红色的,当然是因为证书,但它说连接使用 TLS 1.2。那么有人可以帮我说清楚吗?
我要提醒你 ARP 中毒攻击在第 2 层 OSI 起作用,而 HTTPS 在第 5 层起作用。
否则,为了更好地提出您的问题,您的疑问似乎是有人在听对话或执行 MitM(中间人)攻击是否会在用户没有注意到的情况下危及 SSL 对话的安全性。
ARP 中毒攻击只是改变了传出数据包的默认路由,因为攻击机器会毒化受害者的 ARP 表以伪装成路由器。
SSL 技术使代理变得复杂,但这一壮举并非不可能。事实上,一些安全产品/企业防火墙实施的技术基本上是中间人攻击,能够监听 HTTPS 对话并检测恶意软件。
为受 X.509 保护的会话建立成功的中间人攻击/代理:
. 用户必须没有受过足够的教育才能接受错误的证书;
. 或者你必须欺骗用户浏览器证书是合法的。
为此,您可以在旧协议中搜索 HASH 冲突(即,SHA-1 证书正在被逐步淘汰),或者您在受害者的计算机中安装自己的根证书。
在公司环境中,通常 AD 会为此传播根证书。一些恶意软件也因使用这种技术而闻名,至少有一家硬件供应商和一家 AV 公司因为这样做而受到舆论的质疑,第一个能够在您的页面中插入广告,后者用于在操作系统上扫描病毒没有使用浏览器专用插件的水平。
哈萨克斯坦将其提升到了一个全新的水平,并且正在国家一级进行中间人攻击,通过必须安装在使用国家电信连接的任何设备中的强制性根 CA:
http://thehackernews.com/2015/12/kazakhstan-internet-spying.html
http://www.theregister.co.uk/2015/12/03/kazakhstan_to_maninthemiddle_all_internet_traffic/
这种特殊技术会为其拦截的 HTTPS 请求动态生成一个有效证书,该证书具有安装在受害者身上的根 CA。
您有一个 slashdot 线程在这里谈论该技术:http : //it.slashdot.org/story/14/03/05/1724237/ask-slashdot-does-your-employer-perform-https-mitm-attacks-on -雇员
Sophos 的一篇文章解释了 SuperFish 攻击如何在联想的恶意软件中发挥作用:
https://nakedsecurity.sophos.com/2015/02/20/the-lenovo-superfish-controversy-what-you-need-to-know/
您也可以在 Unix 系统中执行此操作:
SSLsplit 支持 IPv4 和 IPv6 上的纯 TCP、纯 SSL、HTTP 和 HTTPS 连接。对于 SSL 和 HTTPS 连接,SSLsplit 基于原始服务器证书主题 DN 和 subjectAltName 扩展即时生成和签署伪造的 X509v3 证书。
显然,虽然 HTTPS 总比没有好,但它并不完美。在更恶劣的环境中使用互联网时,使用 VPN 会更加安全,尤其是在 wifi 免费热点。
作为一个有趣的花絮,执法部门在主要 ISP 中设有强制拦截站,其软件/接口可以实施这种中间人攻击,并能够注入损坏的可执行文件/伪造的操作系统更新以控制受害计算机,如管理部门/系统所记录的那样斯诺登或阿桑奇泄露的 /operators 手册(不记得了)
链接到 PDF 格式的文章和手册泄露
https://theintercept.com/2014/10/30/hacking-team/
有时,您会看到注册商通过“错误”、“受训者测试”或因为被黑客入侵而颁发已知证书(如 google.com)的恶臭。争议在于,这进一步破坏了 SSL 的安全性和信任,如果其中一些错误是为了帮助他们自己的安全/情报/执法部队窥探某人,例如使用谷歌,我不会感到惊讶。
当用户(受害者)收到证书警告并且该用户接受证书警告时,您确实能够成功执行 MiTM 攻击。
当用户(受害者)接受您的(攻击者)证书时,您可以这样做,因为您拥有证书的私钥。