โจมตีเหมือนมนุษย์ใน

โกลอฟนา

หน้าต่าง

มีหลายวิธีในการบรรลุผลลัพธ์ที่ดีที่สุดเท่าที่จะเป็นไปได้

สามารถทำได้จนถึงพื้นที่ IB

บางครั้งเพื่อที่จะไปถึงจุดนั้น คุณสามารถเห่า เจาะรู คลายตัว หรือฟังสิ่งที่กำลังส่งสัญญาณ

นอกจากนี้ตัวเลือกที่เหลือมักเป็นตัวเลือกที่เหมาะสมที่สุด

  • วันนี้เราจะพูดถึงเครื่องมือที่จะช่วยให้เรารวบรวมข้อมูลอันมีค่าจากการรับส่งข้อมูลที่เสี่ยงต่อการโจมตี MITM
  • MITMf
  • เกือบจะมาจากหนึ่งในผู้สมัครที่ดีที่สุด
  • นี่เป็นกรอบการทำงานทั้งหมดสำหรับการโจมตีแบบแทรกกลางและการโจมตีโดยใช้ sergio-proxy
  • เมื่อไม่นานมานี้ ฉันเดินเข้าไปในโกดัง Kali Linux
  • สำหรับการติดตั้งด้วยตนเอง สิ่งที่คุณต้องทำคือโคลนพื้นที่เก็บข้อมูลและป้อนคำสั่งสองสามคำสั่ง:
  • # setup.sh # pip ติดตั้ง -r ข้อกำหนด txt # pip ติดตั้ง -r ข้อกำหนด txtมีสถาปัตยกรรมที่ขยายเกินขอบเขตของปลั๊กอิน
  • ในบรรดาสิ่งหลัก ๆ คุณสามารถดูสิ่งต่อไปนี้:
  • การปลอมแปลง - อนุญาตให้คุณเปลี่ยนเส้นทางการรับส่งข้อมูลสำหรับการปลอมแปลง ARP/DHCP เพิ่มเติม การเปลี่ยนเส้นทาง ICMP และแก้ไขการสืบค้น DNS

Sniffer - ปลั๊กอินนี้รองรับการทดสอบการเข้าสู่ระบบสำหรับโปรโตคอลต่างๆ

BeEFAutorun – อนุญาตให้คุณเปิดโมดูล BeEF โดยอัตโนมัติ ขึ้นอยู่กับประเภทของระบบปฏิบัติการและเบราว์เซอร์ไคลเอนต์

อีกหนึ่งยูทิลิตี้ที่มีประโยชน์

อย่างไรก็ตาม เมื่อเปรียบเทียบกับตราสารอื่นๆ ทั้งหมดที่ได้รับการพิจารณาในปัจจุบัน มีความเชี่ยวชาญสูง ดังที่ผู้เขียนโครงการกล่าวไว้เอง แนวคิดในการสร้างยูทิลิตี้ดังกล่าวได้รับแรงบันดาลใจจากข้อเท็จจริงที่ว่าในช่วงเวลาของการทดสอบการเจาะข้อมูล ข้อมูลที่สำคัญที่สุดถูกเผยแพร่บนเซิร์ฟเวอร์ Linux/UNIX ซึ่งผู้ดูแลระบบเชื่อมต่อผ่าน SSH/Telnet/rlogin .ยิ่งไปกว่านั้น การปฏิเสธการเข้าถึงเครื่องของผู้ดูแลระบบยังง่ายกว่ามาก แม้แต่เซิร์ฟเวอร์เป้าหมายก็ตาม

เมื่อเจาะเข้าไปในเครื่องของผู้ดูแลระบบแล้ว คุณสามารถแปลงใหม่ได้เฉพาะในขณะที่ PuTTY กำลังทำงานอยู่ และนอกจากนี้ เครื่องมือนี้ยังช่วยให้คุณกลับไปหาผู้โจมตีได้อีกด้วย ยูทิลิตี้นี้ช่วยให้คุณไม่เพียง แต่ลบ "การซิงโครไนซ์" ระหว่างผู้ดูแลระบบและเท่านั้นโดยเซิร์ฟเวอร์ระยะไกล (รวมถึงรหัสผ่าน) รวมถึงเชื่อมต่อคำสั่งเชลล์เพิ่มเติมภายในเซสชันนี้ยิ่งกว่านั้น Koristuvach (ผู้ดูแลระบบ) ทุกอย่างจะชัดเจนอย่างแน่นอน หากต้องการทราบรายละเอียดด้านเทคนิค เช่น วิธีการใช้งานกระบวนการ PuTTY ฉันขอแนะนำให้คุณทำความคุ้นเคยกับการนำเสนอของผู้เขียนนี่คือยูทิลิตี้เก่าที่เกิดมาจากความต่อรองทั้งหมด

มีไว้สำหรับการโคลนด้วยวิธีขโมยคุกกี้นี้

หากต้องการจี้เซสชั่น คุณต้องมีทักษะพื้นฐานในการระบุโฮสต์ (ทุกครั้งที่คุณเชื่อมต่อกับโฮสต์ที่ปลดล็อค

เส้นดาร์ก

หรือ habu) ที่ทำให้เกิดพิษ ARP

ปัญหาหนึ่ง - วันนี้ นอกเหนือจากข้อเท็จจริงที่ว่ามันเป็นเวรเป็นกรรมหรืออาจเป็นทุกอย่าง

ก่อนที่จะทำการโจมตี MITM ProzyFuzz ไม่มีค่าใช้จ่ายหนึ่งร้อยดอลลาร์

ตามที่คุณสามารถเดาได้จากชื่อ เครื่องมือนี้มีไว้สำหรับการวางขั้นตอน นี่เป็นเฟสเซอร์ขอบขนาดเล็กที่ไม่ได้กำหนดไว้ ซึ่งใช้งานใน Python ซึ่งแทนที่แพ็กเก็ตของการรับส่งข้อมูลขอบ รองรับโปรโตคอล TCP และ UDP

สามารถปรับให้ทำเฟสได้เพียงด้านเดียวเท่านั้น นี่เป็นเฟสเซอร์ขอบขนาดเล็กที่ไม่ได้กำหนดไว้ ซึ่งใช้งานใน Python ซึ่งแทนที่แพ็กเก็ตของการรับส่งข้อมูลขอบ รองรับโปรโตคอล TCP และ UDP

คุณจะพร้อมให้ความช่วยเหลือหากคุณต้องการตรวจสอบชั้นขอบเขต (หรือโปรโตคอล) และพัฒนา PoC อย่างรวดเร็ว

  • ก้น Vikoristan:
  • Python พร็อกซีฟัซ -l
  • -ร
  • -พี

หลาม proxyfuzz -l

รายการตัวเลือกประกอบด้วย:

  • w - กำหนดจำนวนแบบสอบถามที่ส่งก่อนเริ่มการฟัซซี่
  • c - คลุมเครือลูกค้า (มิฉะนั้นฝ่ายที่กระทำผิด);
  • s - โปรดปรานเซิร์ฟเวอร์ (หรือทำให้ทั้งสองฝ่ายขุ่นเคือง);

คุณ - โปรโตคอล UDP (มิฉะนั้นจะใช้ TCP) คนกลางยูทิลิตี้สำหรับการโจมตี MITM บนโปรโตคอลต่างๆ ถูกนำเสนอในการประชุม DEF CON

ยูทิลิตี้คอนโซลที่ให้คุณตรวจสอบและแก้ไขการรับส่งข้อมูล HTTP ในโหมดโต้ตอบ

สำหรับผู้เริ่มต้นดังกล่าว ยูทิลิตี้ vikory ไม่เพียงแต่ใช้โดยเพนเทสเตอร์/แฮกเกอร์เท่านั้น แต่ยังใช้โดยนักพัฒนาพื้นฐานที่ทำงาน เช่น พัฒนาส่วนเสริมบนเว็บด้วย

ด้วยความช่วยเหลือนี้ คุณสามารถรับข้อมูลรายงานเกี่ยวกับผู้ที่ถูกขอให้รันโปรแกรมและประเภทของเอาต์พุตที่ได้รับ

นอกจากนี้ mitmproxy ยังสามารถช่วยให้คุณเข้าใจลักษณะเฉพาะของการทำงานของ REST API บางตัวได้ โดยเฉพาะเอกสารประกอบที่ไม่ดี

การติดตั้งนั้นง่ายมาก:

$ sudo aptitude ติดตั้ง mitmproxy
โปรดทราบว่า mitmproxy ช่วยให้คุณสามารถสกัดกั้นการรับส่งข้อมูล HTTPS ที่โอเวอร์ฮอปได้โดยการมอบใบรับรองที่ลงนามเองให้กับลูกค้า

ตัวอย่างที่ดีของวิธีการแก้ไขการจราจรติดขัดและแก้ไขการจราจร

ดมกลิ่น

ยูทิลิตี้นี้เป็นหนึ่งในยูทิลิตี้แรก ๆ ที่อาจอยู่ในใจอย่างที่คุณจะรู้สึก
"การโจมตีของเอ็มไอทีเอ็ม"

เครื่องมือนี้เก่าแล้ว แต่ยังคงได้รับการอัปเดตอย่างต่อเนื่อง ดังนั้นคุณอดไม่ได้ที่จะเงียบไป

ไม่มีเหตุผลในการรายงานเกี่ยวกับความสามารถของเขา เป็นเวลาสิบสี่ปีในชีวิตเขาถูกเปิดเผยมากกว่าหนึ่งครั้งในระยะขอบ ก้นเพลาที่ kerivnitstva บน kshtaltskogo:หรือคำแนะนำจากเว็บไซต์ของเรา: ที่จุดจอด..เหมือนเมื่อก่อน เราไม่ได้ดูยูทิลิตี้ทั้งหมด แต่ดูเฉพาะยูทิลิตี้ที่ได้รับความนิยมสูงสุดเท่านั้น และยังมีโครงการขนาดเล็กสองสามโครงการที่เราอาจพูดถึงเช่นกัน

ตามความเป็นจริง มีเครื่องมือไม่กี่อย่างสำหรับโจมตี MITM และซึ่งไม่ได้เกิดขึ้นบ่อยนัก เครื่องมือเจ๋งๆ ตัวหนึ่งก็ถูกนำมาใช้กับ Windows

ไม่มีอะไรจะพูดเกี่ยวกับระบบ nix - มีเพียงความหลากหลายเท่านั้น

Man In The Middle (MITM) แปลว่า “ชายที่อยู่ตรงกลาง”

คำนี้หมายถึงการโจมตีแบบป้องกันความเสี่ยง หากผู้โจมตีอยู่ระหว่างเซิร์ฟเวอร์อินเทอร์เน็ตและโปรแกรมที่เปิดใช้งาน ไม่ได้อยู่ในความรู้สึกทางกายภาพในตอนแรก แต่ด้วยความช่วยเหลือของซอฟต์แวร์พิเศษดูเหมือนว่าจะเป็นอุปกรณ์เสริมอันมีค่าที่ถูกสอบถาม (อาจเป็นเว็บไซต์หรือบริการอินเทอร์เน็ต) และทำงานในลักษณะที่รบกวนการทำงานปกติและการแลกเปลี่ยนข้อมูล

วิธีการโจมตีคือข้อมูลส่วนบุคคลของลูกค้า เช่น ข้อมูลเข้าสู่ระบบคลาวด์สำหรับระบบต่างๆ รายละเอียดธนาคารและหมายเลขบัตร ข้อมูลส่วนบุคคล และข้อมูลที่เป็นความลับอื่นๆ

ธุรกรรมส่วนใหญ่ได้รับการสนับสนุนโดยโปรแกรมทางการเงิน (ลูกค้าธนาคาร ธนาคารออนไลน์ บริการชำระเงินและการโอนเงิน) บริการของบริษัท SaaS เว็บไซต์ พาณิชย์อิเล็กทรอนิกส์(ร้านค้าออนไลน์) และไซต์อื่น ๆ ที่ต้องได้รับอนุญาตเพื่อเข้าสู่ระบบ

ข้อมูลที่นักต้มตุ๋นเอาไปสามารถถูกขโมยได้หลายวิธี รวมถึงการโอนเงินเพนนีอย่างผิดกฎหมาย การเปลี่ยนแปลงบันทึกทางธุรกิจ การขโมยรายการพิเศษ การซื้อเพื่อเงินของผู้อื่น การประนีประนอม และการแบล็กเมล์

นอกจากนี้ หลังจากการขโมยข้อมูลคลาวด์และระบบที่ชั่วร้าย ผู้กระทำความผิดก็สามารถติดตั้งได้

มาตรการขององค์กร

  • ซอฟต์แวร์ที่มีประโยชน์สำหรับจัดการการโจรกรรมทรัพย์สินทางปัญญา (สิทธิบัตร โครงการ ฐานข้อมูล) และบำรุงรักษาระบบที่ประหยัดสำหรับการรวบรวมข้อมูลที่สำคัญ

การโจมตี MITM สามารถเปรียบเทียบได้กับเครื่องอ่านแผ่นงาน เมื่อในเวลาส่งจดหมายของคุณ มันจะเปิดแผ่นงาน เขียนใหม่แทนที่จะเขียนเพื่อวัตถุประสงค์พิเศษ หรือเขียนโดยมีรายละเอียดลายมือ เพิ่มของตัวเอง และ แล้วปิดผนึกซอง และส่งให้ผู้รับเหมือนไม่มีอะไรเกิดขึ้น

ยิ่งไปกว่านั้น หากคุณได้เข้ารหัสข้อความในชีต และคุณต้องการให้รหัสสำหรับการถอดรหัสแก่ผู้รับโดยเฉพาะ ผู้ถือชีตจะแนะนำตัวเองว่าเป็นผู้รับในลักษณะที่คุณไม่ได้ทำเครื่องหมายการเปลี่ยนแปลง

อีกวิธีหนึ่งคือการล่าสัตว์ซ้ำซึ่งสามารถใช้ร่วมกับตัวเลือกใดตัวเลือกหนึ่งต่อไปนี้:

การปลอมแปลง IP- ที่อยู่ IP ของ Podmina และใส่ส่วนหัวของแพ็กเก็ตตามที่อยู่ของผู้โจมตี

เป็นผลให้แทนที่จะไปที่ URL ผู้หลอกลวงไปที่เว็บไซต์ของผู้หลอกลวงการปลอมแปลง ARP

– แทนที่ที่อยู่ MAC ของโฮสต์ด้วยที่อยู่ของผู้โจมตีในตาราง ARP ของเหยื่อเป็นผลให้ข้อมูลที่ผู้โจมตีส่งไปยังที่อยู่ IP ของโหนดที่ไม่ต้องการจะถูกส่งไปยังที่อยู่ของผู้โจมตี การปลอมแปลง DNSการติดเชื้อ แคช DNSข้อมูลเชิงลึก

  • เซิร์ฟเวอร์ DNS

และแทนที่บันทึกประเภทที่อยู่ของเว็บไซต์

เป็นผลให้ผู้โจมตีถูกบังคับให้ปฏิเสธการเข้าถึงไซต์ที่เขาขอ แต่เปลี่ยนเซิร์ฟเวอร์ DNS เป็นที่อยู่ของไซต์ของผู้โจมตีแทน

การถอดรหัสเมื่อล้นแล้ว การรับส่งข้อมูล SSL แบบสองทางจะถูกถอดรหัส และจะต้องดำเนินการในลักษณะที่ทรัพยากรที่เข้าถึงและเข้าถึงไม่ได้ถูกทำเครื่องหมายว่าถูกส่งมอบแล้ว

และอธิบายได้หลายวิธี:การปลอมแปลง HTTPS

– เบราว์เซอร์ของเหยื่อได้รับใบรับรองปลอมในขณะที่สร้างการเชื่อมต่อกับไซต์โดยใช้โปรโตคอล HTTPSใบรับรองนี้มีลายเซ็นดิจิทัลของโปรแกรมที่ถูกบุกรุก ซึ่งเบราว์เซอร์ยอมรับการเชื่อมต่อกับผู้โจมตีว่าเชื่อถือได้ เมื่อสร้างการเชื่อมต่อดังกล่าวแล้ว ผู้โจมตีจะปฏิเสธการเข้าถึงข้อมูลใดๆ ที่เหยื่อป้อน โดยข้อมูลแรกจะถูกส่งเพิ่มเติม SSL สัตว์ร้าย

(เบราว์เซอร์ใช้ประโยชน์จาก SSL/TLS) – โจมตีโดยใช้ช่องโหว่ SSL ใน TLS เวอร์ชัน 1.0 และ 1.2คอมพิวเตอร์ของเหยื่อติดจาวาสคริปต์ที่เป็นอันตราย ซึ่งจะข้ามคุกกี้ที่เข้ารหัสซึ่งเข้าถึงได้โดยเว็บแอปพลิเคชัน

สิ่งนี้จะประนีประนอมโหมดการเข้ารหัสของ "บล็อกข้อความไซเฟอร์แบบผูกมัด" ในลักษณะที่ผู้โจมตีนำคุกกี้ที่ถอดรหัสและคีย์การรับรองความถูกต้องออกไป

การแย่งชิง SSL

– ถ่ายโอนคีย์การรับรองความถูกต้องโดยละเอียดของโปรแกรมคอมพิวเตอร์ในขณะนี้ไปยังเซสชัน TCP

  • เชื่อมต่อกับจุด Wi-Fi โดยไม่สูญเสียการป้องกันด้วยรหัสผ่าน ปิดฟังก์ชั่นการเชื่อมต่ออัตโนมัติ
  • ไปยังจุดเข้าใช้งานที่บ้านของคุณ - ผู้โจมตีสามารถปลอมแปลง Wi-Fi ของเขาว่าถูกต้องตามกฎหมาย
  • เปลี่ยนกลับเป็นการแจ้งเตือนของเบราว์เซอร์เกี่ยวกับการเปลี่ยนไปใช้เว็บไซต์ที่ไม่ได้รับการป้องกัน
  • ข้อมูลดังกล่าวอาจบ่งบอกถึงการเปลี่ยนไปยังไซต์ย่อยของไซต์ที่เป็นอันตรายหรือปัญหาเกี่ยวกับการปกป้องไซต์ที่ถูกต้องตามกฎหมาย สิ้นสุดเซสชันหุ่นยนต์ด้วยโปรแกรม (ออกจากระบบ) เพื่อไม่ให้ได้รับชัยชนะอย่าวิโคริสท์
  • มาตรการที่เข้าถึงได้อย่างลับๆ

(ร้านกาแฟ สวนสาธารณะ โรงแรม และอื่นๆ) สำหรับการทำธุรกรรมที่เป็นความลับ (รายชื่อธุรกิจ ธุรกรรมทางการเงิน การซื้อในร้านค้าออนไลน์ ฯลฯ)

ใช้ซอฟต์แวร์ป้องกันไวรัสบนคอมพิวเตอร์หรือแล็ปท็อปของคุณพร้อมฐานข้อมูลที่ทันสมัยเพื่อช่วยคุณป้องกันตนเองจากการถูกโจมตีโดยใช้ซอฟต์แวร์ที่ไม่มีประสิทธิภาพ

นักพัฒนาโปรแกรมเสริมบนเว็บและไซต์มีความผิดในการละเมิดโปรโตคอล TLS และ HTTPS ที่ถูกขโมย ซึ่งทำให้การโจมตีด้วยการปลอมแปลงมีความซับซ้อนอย่างมากโดยการเข้ารหัสข้อมูลที่ถูกส่ง

เครือข่ายของพวกเขายังเลี่ยงการรับส่งข้อมูลที่หนาแน่นด้วยการลบพารามิเตอร์การอนุญาตและคีย์การเข้าถึง แนวทางปฏิบัติที่ดีคือการปกป้อง TLS และ HTTPS ไม่เพียงแต่จากด้านการอนุญาตเท่านั้น แต่ยังรวมถึงจากส่วนของไซต์ด้วยสิ่งนี้จะเปลี่ยนโอกาสของผู้โจมตีในการขโมยคุกกี้ของลูกค้าในขณะที่ไวน์ถูกย้ายไปยังเพจที่ไม่มีการป้องกันหลังจากผ่านการอนุญาต

การป้องกันจากการโจมตี MITM – นี่คือความน่าเชื่อถือของผู้ดำเนินการสื่อสาร สำหรับผู้บริโภค สิ่งที่สำคัญที่สุดคือไม่ต้องเสียเงิน ตรวจสอบวิธีการเข้าถึงอินเทอร์เน็ต และเลือกไซต์ที่เข้ารหัส HTTPS เมื่อถ่ายโอนข้อมูลส่วนบุคคลผู้ดำเนินการสื่อสารสามารถใช้ระบบ Deep Packet Inspection (DPI) เพื่อตรวจจับความผิดปกติในการส่งข้อมูลและป้องกันการโจมตีด้วยการปลอมแปลง หน่วยงานของรัฐกำลังวางแผนที่จะเปิดการโจมตี MITM เพื่อปกป้องพลเมือง และไม่ก่อให้เกิดอันตราย เพื่อแทนที่พวกเขาด้วยผู้กระทำความผิด(เช่น ภาพถ่าย วิดีโอ และเอกสารที่มีขนาดสูงสุด 1 GB)

เอกสารนี้มีจุดมุ่งหมายเพื่อชี้แจงรายละเอียดเกี่ยวกับระบบของเราและดูองค์ประกอบที่สำคัญที่ต้องทำความเข้าใจเมื่อมองแวบแรก เอกสารรายละเอียดของโปรโตคอลมีอยู่ในหน้านี้.

หากคุณมีอาหาร - เขียนถึงทวิตเตอร์

  • บันทึก:
  • ข้อมูลสกินที่เข้ารหัสผ่าน MTProto จะมีข้อมูลดังกล่าวที่จะได้รับการตรวจสอบระหว่างการถอดรหัสเสมอเพื่อสร้างระบบที่เชื่อถือได้สำหรับปัญหาต่อไปนี้:

ตัวระบุเซสชัน – รหัสเซสชัน;การฉลองวันเกิด – ความยาวของข้อความ หมายเหตุ 2:ดูความคิดเห็นเพิ่มเติม shodo vikoristannya นั่น

แก้ไขแล้ว

แผนงาน

ทำไมคุณไม่ vikorist X [ตัวเลือกของคุณ]

ในระหว่างนี้ เนื่องจากมีหลายวิธีในการบรรลุเป้าหมายการเข้ารหัสลับเดียวกัน ไม่ต้องสงสัยเลยว่าโซลูชันของเรามีทั้งความน่าเชื่อถือและความสำเร็จสำหรับงานอื่น ๆ ของเรา นั่นคือความเหนือกว่าผู้ส่งสารที่ไม่มีการป้องกัน เรากำลังมองหาความเร็วในการจัดส่งและความเสถียร เหตุใดคุณจึงต้องอาศัยอัลกอริทึมการเข้ารหัสแบบคลาสสิกเราเคารพความเข้าใจที่ดีขึ้นของอัลกอริธึมที่รู้จักกันดีซึ่งสร้างขึ้นในสมัยนั้น กำลังการผลิตและความตึงเครียดของทั้งคู่ก็เกิดขึ้นน้อยมาก

อัลกอริธึมเหล่านี้อาจส่งผลกระทบอย่างมีนัยสำคัญต่อการพัฒนาสารเติมแต่งในปัจจุบัน

อุปกรณ์เคลื่อนที่ โดยเกรงว่าผู้เขียนจะละเว้นข้อบกพร่องดังกล่าว จุดอ่อนของอัลกอริทึมดังกล่าวยังเป็นที่รู้จักและถูกผู้กระทำความผิดใช้มานานหลายทศวรรษ.

เราเชื่อว่าอัลกอริธึมสำหรับการใช้งานดังกล่าวทำให้มั่นใจได้ว่าตามที่เราเคารพ อัลกอริธึมสามารถนำการโจมตีไปสู่ความล้มเหลวได้

Tim ไม่น้อยไปกว่านั้น เรายินดีที่จะทำความคุ้นเคยกับหลักฐานของการพลิกฟื้น (ตอนดังกล่าวไม่เคยเกิดขึ้นมาก่อน) เพื่อที่จะปรับปรุงระบบของเราต่อไป

ฉันเป็นผู้เชี่ยวชาญด้านความปลอดภัย และฉันเคารพว่าโปรโตคอลของคุณไม่ปลอดภัย

คุณสามารถเข้าร่วมการแข่งขันของเราได้: Pavlo Durov บริจาคเงิน 200,000 ดอลลาร์เป็น Bitcoin ให้กับคนแรกที่แฮ็ก MTProto

การโจมตีที่สำคัญซึ่งอิงตามข้อความเข้ารหัสที่เลือกแบบปรับเปลี่ยนได้คือประเภทของการโจมตีในการวิเคราะห์การเข้ารหัส ซึ่งหมายความว่านักวิเคราะห์การเข้ารหัสสามารถเลือกข้อความเข้ารหัสและแยกข้อความไซเฟอร์ที่เกี่ยวข้องได้ MTProto ใช้ AES ในโหมด IGE ซึ่งมีความปลอดภัยจากการโจมตีดังกล่าวเห็นได้ชัดว่า IGE ไม่ได้รับการปกป้องจากการโจมตีแบบบล็อคไวด์ แต่ MTProto จะแก้ไขในลักษณะที่อธิบายไว้ด้านล่าง

  • การรับรู้เรื่องผิวหนัง
  • เปิดข้อความ
  • ซึ่งอาจเข้ารหัสได้ รวมถึงข้อมูลต่อไปนี้ที่ได้รับการตรวจสอบระหว่างการถอดรหัส:

เกลือเซิร์ฟเวอร์ (64 บิต);

หมายเลขลำดับข้อความ

ชั่วโมงที่แจ้ง – เวลา

นอกจากนี้ ในการแทนที่ข้อความที่ซ่อนอยู่ คุณจะต้องเลือกคีย์ AES ที่ถูกต้องและเวกเตอร์การเริ่มต้นที่อยู่ใต้ auth_key

สิ่งนี้ทำให้ MTProto ต้านทานการโจมตีโดยอิงตามข้อความเปิดที่เลือกแบบปรับเปลี่ยนได้

การโจมตีตามไซเฟอร์เท็กซ์ที่เลือก

ดังนั้น การโจมตีตามไซเฟอร์เท็กซ์ที่เลือกจึงเป็นการโจมตีด้วยการเข้ารหัสซึ่งนักเข้ารหัสจะรวบรวมข้อมูลเกี่ยวกับไซเฟอร์โดยการเลือกไซเฟอร์เท็กซ์และรับการถอดรหัสโดยใช้คีย์ที่ไม่รู้จัก ด้วยการโจมตีดังกล่าว ผู้โจมตีสามารถป้อนไซเฟอร์เท็กซ์ที่รู้จักหนึ่งหรือหลายตัวเข้าสู่ระบบและลบข้อความที่เคลียร์แล้วด้วยข้อมูลนี้ ผู้โจมตีสามารถลองต่ออายุคีย์ที่ใช้สำหรับการถอดรหัสได้ ด้วย MTProto เมื่อแต่ละข้อความถูกถอดรหัส มันจะตรวจสอบความถูกต้องของ msg_key ถึง SHA-1 ของข้อมูลที่ถอดรหัสข้อความที่ชัดเจน (ข้อมูลที่ถอดรหัส) ยังมีข้อมูลเกี่ยวกับวันที่แจ้งเตือน หมายเลขซีเรียล และเกลือของเซิร์ฟเวอร์ สิ่งนี้ขึ้นอยู่กับการโจมตีตามไซเฟอร์เท็กซ์ที่เลือกเชื่อถือเซิร์ฟเวอร์ นอกจากนี้ รหัสลับยังได้รับการอัพเดตอีกด้วย

ปุ่มต่างๆ จะแสดงตามที่แสดง

เมื่อมองเห็นคีย์แล้ว ผู้เล่นสามารถสลับเพื่อไม่ให้การโจมตี "คนตรงกลาง" ได้รับผลกระทบ

การเข้ารหัส

คุณเป็น vikorist สำหรับ IGE หรือไม่?

เขาชั่วร้าย!


ดังนั้นเราจึงใช้ IGE แต่ในการใช้งานของเราทุกอย่างสมบูรณ์แบบ

ความจริงที่ว่าเราไม่ vikorista IGE ร่วมกับองค์ประกอบอื่น ๆ ของระบบของเรา เช่นเดียวกับ MAC จะป้องกันไม่ให้ IGE ที่ชั่วร้ายโง่เขลา

    IGE ซึ่งเป็นส่วนขยายของโหมด Ciphertext Block Chaining (CBC) มีความอ่อนไหวต่อการโจมตีแบบปรับเปลี่ยนตามบล็อก

    อย่างไรก็ตาม การโจมตีแบบปรับเปลี่ยนได้เป็นเพียงภัยคุกคามหากคีย์เดียวกันปรากฏในรายงานหลายฉบับ (ไม่เป็นเช่นนั้น)

    ตามทฤษฎีแล้ว การโจมตีแบบอะแดปทีฟเป็นไปไม่ได้ใน MTProto เนื่องจากในการถอดรหัสข้อมูล จะต้องพิมพ์คีย์ที่เหลือก่อน ตราบใดที่คีย์ข้อมูลถูกเก็บไว้ที่เดิม

    สำหรับการโจมตี CPA ที่ไม่สามารถปรับเปลี่ยนได้ การโจรกรรม IGE ก็รวมการโจมตีเหล่านั้น เช่นเดียวกับ CBC ด้วย

    สถานการณ์หมายความว่าอย่างไรเมื่อแหล่งโจมตีถูกอ่านและแก้ไขตามความประสงค์ของข้อมูลที่แลกเปลี่ยนระหว่างผู้สื่อข่าว และเป็นไปไม่ได้ที่คนอื่นจะคาดเดาเกี่ยวกับการปรากฏตัวของเขาในช่อง

การโจมตี “คนตรงกลาง” (การโจมตีแบบ MitM) เป็นคำศัพท์ในวิทยาการเข้ารหัสลับ ซึ่งหมายถึงสถานการณ์ที่ผู้โจมตีถูกอ่านและเปลี่ยนแปลงตามดุลยพินิจของเขาเอง ซึ่งผู้สื่อข่าวแลกเปลี่ยนกัน และจำเป็นต้องหยุด เราไม่สามารถคาดเดาเกี่ยวกับเขาได้ การแสดงตนที่ช่อง

วิธีการประนีประนอมช่องทางการสื่อสาร โดยที่ผู้โจมตีเชื่อมต่อกับช่องทางระหว่างคู่สัญญา ถ่ายโอนโปรโตคอลการส่งข้อมูลอย่างแข็งขัน เปิดเผย ประนีประนอมข้อมูล และบังคับใช้การฉ้อโกง

หลักการโจมตี:

สมมติว่าวัตถุ "A" วางแผนที่จะส่งข้อมูลไปยังวัตถุ "B"

วัตถุ "C" รู้เกี่ยวกับโครงสร้างและพลังของวิธีการถ่ายโอนข้อมูลที่เลือกตลอดจนข้อเท็จจริงของการถ่ายโอนข้อมูลตามแผนสู่อำนาจซึ่ง "C" วางแผนจะถ่ายโอน

สำหรับการโจมตีนี้ "C" "ปรากฏ" เพื่อคัดค้าน "A" เป็น "B" และเพื่อคัดค้าน "B" เป็น "A"

วัตถุ “A” โดยคำนึงถึงการให้ข้อมูลโดยตรงแก่ “U” จึงส่งข้อมูลไปยังวัตถุ “Z”

วัตถุ “C” ซึ่งรวบรวมข้อมูลและการดำเนินการที่เกิดขึ้น (เช่น คัดลอกหรือแก้ไขเพื่อวัตถุประสงค์ของตนเอง) เอาชนะข้อมูลของพลัง - “B”;
ในทางกลับกันวัตถุ "B" เคารพว่าข้อมูลถูกนำโดยตรงจากวัตถุนั้นไปยัง "A"ก้นโจมตี MitM:
ในทางกลับกันวัตถุ "B" เคารพว่าข้อมูลถูกนำโดยตรงจากวัตถุนั้นไปยัง "A": สมมติว่า Alice มีปัญหาทางการเงิน และโปรแกรม vikoryst สำหรับการแลกเปลี่ยนข้อมูลการประชุมได้ตัดสินใจขอเงินจำนวนหนึ่งจาก John พร้อมด้วยข้อมูลที่ดี:
อลิสา: : จอห์น สวัสดี!

ได้โปรด ได้โปรด หาคีย์เข้ารหัสให้เจอ นี่มันห่วยจริงๆ!
อลิสา: จอห์น

ฉันกำลังบิน!
อลิสา: รอสักครู่!

ในเวลานี้ Ale Mister-X ซึ่งกำลังวิเคราะห์การจราจรที่อยู่ข้างหลังผู้ดมกลิ่นอีกคน โดยสังเกตเห็นการแจ้งเตือนนี้ และคำว่า "คีย์เข้ารหัส" ก็กรีดร้องเสียงดัง หากคุณต้องการดำเนินการตามการแจ้งเตือนปัจจุบันและแทนที่ด้วยข้อมูลที่คุณต้องการ และหากคุณปฏิเสธการแจ้งเตือนดังกล่าว:แกนหลักของฉัน: 1111_D
ในทางกลับกันวัตถุ "B" เคารพว่าข้อมูลถูกนำโดยตรงจากวัตถุนั้นไปยัง "A": โดยเปลี่ยนกุญแจของ John เป็นของคุณและส่งข้อความถึง Alice:

แกนกุญแจของฉัน: 6666_M อลิซ พวกเขาไม่สงสัยอะไรเลยและคิดว่านี่คือกุญแจของจอห์น กุญแจลับของวิโคริสต์ 6666_ม
ในทางกลับกันวัตถุ "B" เคารพว่าข้อมูลถูกนำโดยตรงจากวัตถุนั้นไปยัง "A": จอห์น ฉันมีปัญหาและต้องการเพนนี โปรดโอนเงิน $300 เข้าบัญชีของฉัน: Z67890

ขอบคุณ ปล. อลิซ พวกเขาไม่สงสัยอะไรเลยและคิดว่านี่คือกุญแจของจอห์น กุญแจลับของวิโคริสต์รหัสของฉัน: 6666_A หลังจากปฏิเสธข้อความ John จะถอดรหัสข้อความโดยใช้คีย์อื่น...

และเขาก็โอนเงินเพนนีไปที่ธนาคารโดยไม่ลังเล

Z67890

และด้วยวิธีนี้ Mr. X vikoristovuyu จึงโจมตี "คนตรงกลาง" โดยได้รับเงิน 300 ดอลลาร์ แต่ตอนนี้อลิซจะต้องอธิบายว่าเธอไม่ได้รับเงิน... แล้วจอห์นล่ะ? จอห์นต้องรับผิดชอบในการแจ้งอลิซว่าเขาส่งพวกเขามา...การนำไปปฏิบัติ:
มีการใช้การโจมตีประเภทเดียวกันผลิตภัณฑ์ซอฟต์แวร์

สำหรับการฟังการวัด เช่นเน็ตสะดุด - โปรแกรมที่ช่วยให้คุณรวบรวมข้อมูลที่เป็นประโยชน์มากมายเกี่ยวกับการสำรวจแบบไร้โดรนและแก้ไขปัญหาต่าง ๆ ที่เกี่ยวข้องกับการดำเนินงาน NetStumbler ช่วยให้คุณสามารถกำหนดรัศมีของเครือข่ายและช่วยให้คุณจัดตำแหน่งเสาอากาศสำหรับการสื่อสารในสถานที่ห่างไกลได้อย่างแม่นยำ

สำหรับจุดเข้าใช้งานที่ระบุแต่ละจุด คุณสามารถกำหนดที่อยู่ MAC อัตราส่วนสัญญาณต่อเสียงรบกวน ชื่อบริการ และระดับความปลอดภัยได้ - หากการรับส่งข้อมูลไม่ได้รับการเข้ารหัส ข้อมูลประจำตัวของโปรแกรมจะระบุการเชื่อมต่อที่ไม่ได้รับอนุญาตดมกลิ่น - เป็นชุดโปรแกรมสำหรับการตรวจสอบอย่างต่อเนื่องและตรวจสอบความเป็นไปได้ของการบุกรุกทำให้มั่นใจได้ว่าการตรวจสอบแบบพาสซีฟเพื่อค้นหาข้อมูลที่จะรวบรวม (รหัสผ่าน, ที่อยู่ทางอีเมล , ไฟล์ ฯลฯ ) ปริมาณการรับส่งข้อมูลระดับกลางล้น ซึ่งไม่สามารถเข้าถึงได้สำหรับการวิเคราะห์ในใจส่วนใหญ่ (เช่น ในระหว่างสิ่งที่ถูกสลับ) รวมถึงความเป็นไปได้ในการจัดการการโจมตี MITM เพื่อบุกรุกเซสชัน SSH และ HTTPS สำหรับ เพื่อประโยชน์ในการแย่งชิง P KI จำนวนเล็กน้อยคาอิน & อาเบล

โปรแกรมไม่มีค่าใช้จ่าย- เป็นผู้ดมกลิ่น ผู้ดมกลิ่นแพ็กเก็ต และผู้รับจดทะเบียนสำหรับขอบเขตอีเธอร์เน็ตในเครื่อง ซึ่งรองรับการวิเคราะห์แบบแอคทีฟและพาสซีฟของหลายโปรโตคอล เช่นเดียวกับ "การจัดหา" ข้อมูลจากข้อมูลและการกรอง "ได้ทันที" โดยไม่รบกวนกระบวนการเชื่อมต่อการซิงโครไนซ์

โปรแกรมนี้ช่วยให้คุณสามารถสกัดกั้น SSH1, HTTPS และโปรโตคอลที่เข้ารหัสอื่น ๆ และช่วยให้คุณสามารถถอดรหัสรหัสผ่านสำหรับโปรโตคอลอื่น ๆ ได้: TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP , BGP, ถุงเท้า 5, IMAP 4, VNC, LDAP, NFS, SNMP, ครึ่งชีวิต, QUAKE 3, MSN, YMSGกรรม

– ชุดยูทิลิตี้สำหรับการประเมินความปลอดภัยของไคลเอนต์ที่ไม่ใช้โดรน รวมถึงการดมกลิ่นแบบไร้โดรน ซึ่งจะคอยฟังเฟรมคำขอ 802.11 Probe Request อย่างอดทน ช่วยให้คุณสามารถระบุลูกค้าและมาตรการธุรกรรม/ความน่าเชื่อถือของพวกเขาได้จากนั้นคุณสามารถสร้างจุดเชื่อมต่อย่อยสำหรับจุดเชื่อมต่อใดจุดหนึ่งซึ่งสามารถทำการเชื่อมต่อได้โดยอัตโนมัติ สามารถใช้บริการขั้นสูงเพื่อขโมยข้อมูลส่วนบุคคลหรือใช้ประโยชน์จากการรั่วไหลของไคลเอ็นต์บนโฮสต์ได้แอร์แจ็ค

- ชุดของโปรแกรมซึ่งตามที่ผู้เชี่ยวชาญในสาขาการแฮ็ก WiFi กล่าวคือ

เครื่องมือที่ยิ่งใหญ่ที่สุด