Обнаружение атак "человек посередине"?

там, кажется, много возможных способов создать человек-в-середине атаки на точках общего доступа, путем кражи локального IP-адреса точки доступа с ARP спуфинга. Возможные атаки варьируются от подделки полей запроса пароля до изменения HTTPS-соединений на HTTP и даже недавно обнаруженной возможности внедрения вредоносных заголовков в начале безопасных TLS-соединений.

однако, кажется, утверждается, что эти атаки не очень распространены. Было бы интересно посмотреть самому. какие способы можно обнаружить, если такая атака предпринимается кем-то в сети?

Я думаю, что получение служил простой странице входа HTTP будет очевидным ключом, и, конечно, вы могли бы запустить Wireshark и продолжать читать все интересные ARP трафика... Но автоматизированное решение было бы чуть более удобным. Что-то, что анализирует вещи в фоновом режиме и предупреждает, если атака обнаружена в сети. Было бы интересно посмотреть для себя, если эти атаки на самом деле происходит где-то.

24
задан quack quixote
21.12.2022 19:34 Количество просмотров материала 2710
Распечатать страницу

4 ответа

невозможно определить произвольную MITM, потому что существует несколько методов для их выполнения.

однако, большинство атак MITM на Ethernet или WLAN используют ARP спуфинга для перенаправления трафика. Есть инструменты для обнаружения спуфинга ARP, они должны указывать на большинство атак MITM. См., например, страницу Википедии для некоторых инструментов.

5
отвечен sleske 2022-12-23 03:22

там нет отказоустойчивый способ обнаружения этого (если бы это было, MitM атаки не будет проблемой!). Есть несколько возможных способов.

вы можете попробовать посмотреть на время, необходимое для обслуживания чего-то; задержка может указывать на атаку MitM. Или это может означать, что сеть работает медленно.

Если вы думаете, что кто-то редактирует содержимое вещей, которые вы отправляете / получаете через публичную сеть, вы можете проверить отпечатки пальцев / MD5 хэши / и т.д. данных, которые вы отправляете / получаете.

Как указывает Maciek, если MitM играет с сертификатами и SSL-соединениями, это должно быть довольно очевидно, поскольку браузеры предупредят вас, если сертификаты не совпадают (хотя вы должны быть в состоянии доверять своему браузеру; если кто-то уже установил поддельные сертификаты на вашем компьютере, это не так много пользы).

1
отвечен me_and 2022-12-23 05:39

MIM атаки выполняются на зашифрованный трафик (вам не нужно делать MiM в незашифрованном трафике, вы можете просто обнюхать его).

за этим стоит математика, но короче говоря: вы должны проверить отпечаток пальца. Так, например, при входе в систему через ssh первый раз ssh-клиент отображает отпечаток пальца сервера. Если вы хотите защитить против MiM, то вы рангоут знаете этот фингерпринт до попытка входа в систему (например, спросите администратора, используя другой безопасный канал, например лицом к лицу разговор).

Это очень непрактично. Ответом на эту проблему являются Certificate authoritys (http://en.wikipedia.org/wiki/Certificate_authority). В этом случае компьютер содержит известные отпечатки ключей доверенных компаний. Это компании, подписывающие ключи для других компаний. Важно проверить, правильно ли подписан используемый сертификат. К счастью, современные браузеры делают это автоматически и отображают много предупреждений, если что-то не так.

1
отвечен Maciek Sawicki 2022-12-23 07:56

arpwatch У меня работает:

sudo aptitude install arpwatch
echo "wlan3 -a -n 10.10.0.0/24 -m me@gmail.com" | sudo tee -a /etc/arpwatch.conf
/etc/init.d/arpwatch start

как вы сказали, было бы неплохо автоматизировать обороны. http://ifttt.com похоже, это поможет с отправкой SMS-оповещений и т. д. Остальное зависит от вас и вашего MTA (postfix) и фильтры электронной почты.

1
отвечен hobs 2022-12-23 10:13

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх