- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 22:02 , 09-Июн-21 (5) +15 [^]
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 22:13 , 09-Июн-21 (6) +2
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 22:30 , 09-Июн-21 (9)
- ALPACA - новая техника MITM-атак на HTTPS, YetAnotherOnanym, 22:31 , 09-Июн-21 (10)
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 22:32 , 09-Июн-21 (11) –1
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 22:54 , 09-Июн-21 (14) –2
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 23:07 , 09-Июн-21 (23) +3
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 00:19 , 10-Июн-21 (58) +3
- ALPACA - новая техника MITM-атак на HTTPS, deeaitch, 00:26 , 10-Июн-21 (63) +2
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 22:59 , 09-Июн-21 (17) –2
- ALPACA - новая техника MITM-атак на HTTPS, Sw00p aka Jerom, 23:07 , 09-Июн-21 (24)
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 23:12 , 09-Июн-21 (27) +4
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 23:13 , 09-Июн-21 (28) +1
- ALPACA - новая техника MITM-атак на HTTPS, онанимус, 23:17 , 09-Июн-21 (30) +1
- ALPACA - новая техника MITM-атак на HTTPS, MPEG LA, 23:26 , 09-Июн-21 (33) +3
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 10:24 , 10-Июн-21 (90)
- ALPACA - новая техника MITM-атак на HTTPS, richman1000000, 23:04 , 09-Июн-21 (20)
- ALPACA - новая техника MITM-атак на HTTPS, Kuromi, 23:20 , 09-Июн-21 (31) –4 [V]
- ALPACA - новая техника MITM-атак на HTTPS, Онаним, 23:34 , 09-Июн-21 (36) –2
- ALPACA - новая техника MITM-атак на HTTPS, Онаним, 23:37 , 09-Июн-21 (37) +3
- ALPACA - новая техника MITM-атак на HTTPS, vitalif, 23:46 , 09-Июн-21 (42) +6 [^]
- ALPACA - новая техника MITM-атак на HTTPS, Sw00p aka Jerom, 23:49 , 09-Июн-21 (45) +1
- ALPACA - новая техника MITM-атак на HTTPS, дауненок, 09:54 , 10-Июн-21 (86)
- ALPACA - новая техника MITM-атак на HTTPS, edo, 03:09 , 12-Июн-21 (187) +1
- ALPACA - новая техника MITM-атак на HTTPS, Alexey, 00:03 , 10-Июн-21 (49) –1
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 00:15 , 10-Июн-21 (55) +1
- ALPACA - новая техника MITM-атак на HTTPS, deeaitch, 00:23 , 10-Июн-21 (61) +1
- ALPACA - новая техника MITM-атак на HTTPS, adsh, 00:34 , 10-Июн-21 (66) +1
- ALPACA - новая техника MITM-атак на HTTPS, BrainFucker, 01:34 , 10-Июн-21 (70) –2
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 03:11 , 10-Июн-21 (72)
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 03:36 , 10-Июн-21 (73)
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 06:39 , 10-Июн-21 (76)
- ALPACA - новая техника MITM-атак на HTTPS, kusb, 08:25 , 10-Июн-21 (79)
- ALPACA - новая техника MITM-атак на HTTPS, Онаним, 09:07 , 10-Июн-21 (81) –3
- ALPACA - новая техника MITM-атак на HTTPS, Егор, 11:39 , 10-Июн-21 (99) –1
- ALPACA - новая техника MITM-атак на HTTPS, КО, 12:32 , 10-Июн-21 (106) +1
- ALPACA - новая техника MITM-атак на HTTPS, andrey, 12:33 , 10-Июн-21 (107)
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 13:09 , 10-Июн-21 (112) +1
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 13:12 , 10-Июн-21 (113)
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 18:13 , 10-Июн-21 (136) +2
- ALPACA - новая техника MITM-атак на HTTPS, kmeaw, 08:30 , 11-Июн-21 (165)
Нет, рутовый доступ не нужен. Достаточно иметь возможность влиять на трафик пользователя, например с помощью DNS направить bank.com на свой $evilserver, который перенаправляет $evilserver:443 на mx.bank.com:465. А затем дать пользователю ссылку на https://bank.com/<script.../>, а после установки соединения направлять последующие запросы из этого <script/> уже на настоящий bank.com:443.
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 10:59 , 11-Июн-21 (174)
- ALPACA - новая техника MITM-атак на HTTPS, kmeaw, 14:56 , 11-Июн-21 (177)
Не можем, потому что у нас нет корневого сертификата. Это расширенный вариант атаки, где на стороне сервера есть скрипт echo.cgi?q=12345, возвращающий строку 12345. Только теперь это делает не веб-сервер, а ftps- или почтовый сервер, находящийся на другой (но тоже принадлежащий тому же владельцу) машине. А злоумышленник подставляет вместо безопасного https-сервера другой сервер, который разговаривает по другому (но тоже завёрнутому в tls) протоколу, ответы которого браузер пользователя ошибочно интерпретирует, как http-ответы.
- ALPACA - новая техника MITM-атак на HTTPS, gogo, 14:53 , 10-Июн-21 (119)
- ALPACA - новая техника MITM-атак на HTTPS, pavlinux, 15:44 , 10-Июн-21 (124) +1
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 18:10 , 10-Июн-21 (134) +1
- ALPACA - новая техника MITM-атак на HTTPS, anonymous, 23:41 , 10-Июн-21 (148)
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 23:45 , 10-Июн-21 (149)
- ALPACA - новая техника MITM-атак на HTTPS, anonymous, 00:47 , 11-Июн-21 (151) +1
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 01:59 , 11-Июн-21 (152) +2
- ALPACA - новая техника MITM-атак на HTTPS, anonymous, 02:14 , 11-Июн-21 (153) +1
- ALPACA - новая техника MITM-атак на HTTPS, kmeaw, 08:32 , 11-Июн-21 (166)
Нет, для успешного проведения атаки достаточно ленивого админа, который вместо выписывания отдельных сертов для www.bank.com и mx.bank.com либо выпишет один на все имена, либо вообще сделает *.bank.com.
- ALPACA - новая техника MITM-атак на HTTPS, ыы, 09:26 , 11-Июн-21 (167) +1
- ALPACA - новая техника MITM-атак на HTTPS, kmeaw, 09:37 , 11-Июн-21 (168) +1
Не обязательно, можно атаковать сетевую инфраструктуру. Способов полно - злоумышленник может поднять свою wifi AP, свой DHCP, сделать ARP spoofing на местный рекурсивный DNS, стать IPv6-роутером в IPv4-only сети, автосконфигурировать всем http-прокси с помощью wpad, владеть или атаковать какой-нибудь из маршрутизаторов между пользователем и bank.com.
- ALPACA - новая техника MITM-атак на HTTPS, ыы, 09:43 , 11-Июн-21 (170)
- ALPACA - новая техника MITM-атак на HTTPS, kmeaw, 09:53 , 11-Июн-21 (171) +2
Напрямую никак. Это даст ему возможность запустить js-код в браузере пользователя в контексте пользовательской авторизованной сессии.
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 10:56 , 11-Июн-21 (173)
- ALPACA - новая техника MITM-атак на HTTPS, kmeaw, 14:51 , 11-Июн-21 (176) –1
Нет, нужен не сертификат, а наличие другого сервиса с сертификатом, соответствующим атакуемому домену.Предположим, что я - админ bank.com, и у меня есть почтовый сервер, mx.bank.com. Я законным путём получил сертификат сразу на два домена: "bank.com" и "mx.bank.com". Или на *.bank.com. Или на почтовом сервере у меня используется тот же сертификат, что и на веб-сервере - любой из этих вариантов подойдёт для атакующего. Важно лишь то, что сертификат, которым пользуется mx.bank.com, годится и для bank.com. Есть жертва. Она приходит в кафе поесть, но оказывается, что денег на карте не хватает, чтобы расплатиться, и приходится заходить на bank.com, чтобы перекинуть немного с накопительного счёта на карточный. Хорошо, что рядом есть wifi ap, ведь в этом месте мобильная сеть плохо работает. И есть злоумышленник. Который поднял эту wifi ap. Он уже давно пытается перехватить сессию пользователей на bank.com. Сначала он просто заворачивал трафик на свой nginx, но админы настроили https, и пользователь пугается и закрывает браузер, видя большое красное предупреждение. Поэтому злоумышленник стал действовать хитрее. Он стал подсовывать жертве ссылку на свой сайт, который из js делает POST-запрос на https://bank.com/transfer.cgi?to=eviljoe123&amount=100500. Разработчики банка узнали про этот трюк, и стали в веб-формы вставлять случайные CSRF-токены, которые злоумышленник угадать не может, а в обработчике transfer.cgi проверять их наличие. Теперь появилась вот эта новая атака. Злоумышленник подсовывает ссылку на evil.com/switchdns.cgi. Когда жертва переходит по ссылке, switchdns.cgi перенастраивает сеть так, чтобы трафик до bank.com попадал на mx.bank.com, а потом отдаёт редирект на bank.com/<script.../>. Браузер жертвы подключается туда (TLS), проверяет сертификат (с ним всё ок) и отправляет ничего не подозревающему почтовому серверу HTTP-запрос. Почтовый сервер отвечает "я не знаю, что такое <script.../>". Браузер интерпретирует это, как HTTP-ответ с тегом <script/> внутри, и начинает выполнять этот скрипт в контексте bank.com. А дальше злоумышленник возвращает всё обратно - пускает трафик по обычному пути до bank.com, а в своём скрипте делает запрос веб-формы, парсит оттуда CSRF-токен и делает POST на перевод денег - всё это из браузера пользователя, исполняющего его скрипт. Нигде во время атаки злоумышленнику не нужно ни владеть никакими сертификатами, ни находиться в сговоре с админами bank.com.
- ALPACA - новая техника MITM-атак на HTTPS, ыы, 09:41 , 11-Июн-21 (169) +1
- ALPACA - новая техника MITM-атак на HTTPS, kmeaw, 09:56 , 11-Июн-21 (172)
Согласен, дело может быть не только в лени, но и в желании сэкономить.> может быть и не банк а просто предприятие. Которому все эти траты могут быть и не очень приятны. Небольшое предприятие скорее всего воспользуется бесплатным letsencrypt, чтобы избежать трат.
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 12:23 , 11-Июн-21 (175)
- ALPACA - новая техника MITM-атак на HTTPS, kmeaw, 15:02 , 11-Июн-21 (178)
> Разве проблема тут не в том, что разным сервисам раздают одинаковые серты, да еще и от банка?Именно в этом. > Значит после взлома маршрутизатора, предполагается взломать еще и ftp Нет, не придётся. Достаточно направить на другой сервер с тем же сертификатом http-запрос, содержащий контролируемую злоумышленником строку, которую тот вернёт в виде "ошибка: неизвестная команда: GET /строка...". А в случае ftp можно ещё воспользоваться тем, что данные передаются по отдельному соединению (тоже с tls), и тогда не придётся расчитывать на то, что браузер правильно угадает Content-Type.
- ALPACA - новая техника MITM-атак на HTTPS, adolfus, 15:10 , 11-Июн-21 (179) +1
- ALPACA - новая техника MITM-атак на HTTPS, Аноним, 02:02 , 12-Июн-21 (186) +1
|