Статьи ⇒ Шифрование ⇒ Взлом SSL. Перехват паролей в зашифрованных соедин

Взлом SSL. Перехват паролей в зашифрованных соединениях.

Опубликовано: 27 авг 2011 в 13:30
Автор: linewbie  Перевод: freeeeez 
В данном руководстве я постараюсь показать, что даже в защищенных соединениях (HTTPS) можно легко перехватить логин и пароль пользователя. Это практическая реализация атаки "Человек Посередине" (man in the middle attack). Я надеюсь, что после прочтения данной статьи вы дважды подумаете, перед тем как пользоваться онлайн-банкингом (или выполнять прочие финансовые операции) по открытому беспроводному соединению.

Итак, начнем! Допустим, у вас есть злой сосед, который хочет взломать ваш аккаунт на PayPal. У него есть хороший ноутбук с WiFi (кстати, рекомендую хороший ремонт ноутбуков Acer), с помощью которого он взламывает ваш пароль (смотри как). После взлома ключа он входит на ваш аккаунт в PayPal. Довольно печальная история, не правда ли? Теперь я рассмотрю данную проблему подробнее.

Внимание! Данное руководство приведено исключительно для ознакомления! Любое использование должно быть согласовано в письменном виде с владельцем сети.

Руководство

1. Допустим, что для взлома WEP ключа ваш сосед использует Linux. Для этого он устанавливает Ettercap (http://ettercap.sourceforge.net/). Если вы хотите установить его себе на компьютер, загрузите исходники и установите их с помощью следующих команд:
$ tar -xzvf ettercap-version.tar.gz
$ make
$ make install

2. После установки необходимо включить SSL рассечение. Для этого откройте окно терминала и введите "nano /usr/local/etc/etter.conf", без кавычек. Далее следует найти следующий кусок кода:
# if you use iptables:
# redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
# redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
и раскомментировать две последние строчки:
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

3. Загрузите Ettercap и укажите беспроводной интерфейс для сниффинга (Sniff > Unified Sniffing > type in your wireless interface)

4. Нажмите CTRL+S для поиска хостов.

5. Затем перейдите к MITM > ARP poisoning и выберите список удаленных подключений.

6. Теперь можно начать сниффинг (Start > Start Sniffing). Теперь на другом компьютере в локальной сети можно открыть любой сайт, где нужно вводить логин/пароль (Gmail, Hotmail, PayPal и т.д.). Все учетные данные будут отображаться на компьютере под управлением Ettercap.

7. Когда закончите остановите сниффинг пакетов (Start > Stop Sniffing), а затеем остановите атаку MITM (MITM > Stop MITM).

Описание атаки MITM (человек посередине) я приводил в предыдущих статьях. Суть атаки заключается в том, что вместо прямого соединения между клиентом и сервером, они общаются через атакующего. HOST1 посылает пакеты на компьютер атакующего, а он в свою очередь отсылает их на HOST2. Так же и в обратном направлении весь трафик идет через атакующий хост.
mitm attack

Подведем итог. Даже HTTPS соединение не дает полной защиты от перехвата пароля по незащищенному беспроводному соединению. Защитой от этого будет использование WPA шифрования и отказ от пользования общедоступными беспроводными сетями.
Источник: Linewbie внешняя ссылка
Тэги:  •  •  •  • 
6 комментариев
23 107 просмотров


#1 Kortrans, 28 июн 2012 в 12:32
то есть получается, что безопасно только сидеть за локальным компом и никуда не ходить :)
#2 freeeeez, 28 июн 2012 в 16:54
В чем то Вы и правы конечно, но в данном случае статья имеет, скорее всего, теоретическую ценность.
#3 Coder, 1 ноя 2013 в 16:15
Угу палка типа даст. Банкинг через палку безопасен. Просто на мобилу приходят сообщения. и в случае несанкционированной транзакции, можно отменить простым открытием спора. Аффтар ты думай о чем пишешь.
#4 Coder, 1 ноя 2013 в 16:21
)) ах да кстати. как вы предлагаете у сосед поменять параметры соединения с роутером )
и что за роутер который показывает историю SSL соединений?


аффтар не пиши больше) если сам не делал)
#5 toska, 27 дек 2013 в 02:08
Автор - ты безумец!!! Выращивай лучше одуванчики - не лезь в безопасность (
#6 freeeeez, 27 дек 2013 в 02:20
Читайте внимательнее - это перевод статьи! Пожелания автору можете высказать на его сайте.

Оставить комментарий:

Имя:
Email:
Сайт:
Комментарий:

Допустимые теги: <em> • <strong> • <u> • <sub> • <sup> • <blockquote>

Проверочный код:

Введите проверочный код, для подтверждения, что вы не робот.
P.S. Если вы робот, то, к сожалению, вы
не сможете прочитать символы с картинки.