The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

ALPACA - новая техника MITM-атак на HTTPS, opennews (??), 09-Июн-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


187. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от edo (ok), 12-Июн-21, 03:09 
> 1. "Upload": для успешной атаки злоумышленнику требуется затем каким-то образом извлечь сохранённое содержимое. Ключевое слово - "каким-то". Давай, до свидания.

если у злоумышленника есть права на аплоад, то вроде бы всё выглядит реальным.

1. иницируем под СВОИМ логином/паролем (или анонимно) в пассивном режиме аплоад через tls, сервер говорит на какой порт к нему подключаться;
2. рвём соединение клиента по https, он 99.99% попробует переподключиться, новое соединение пробрасываем на указанный в первом пункте порт.

браузер клиента проверяет сертификат — валидный, начинает слать запрос, сервер записывает его в файл, после чего клиент отваливается по таймауту.

3. идём на ftps-сервер и читаем свежезалитый файл. по мнению сервера его залили мы, поэтому нет причин не дать нам его прочитать.

в этом файле должны быть куки, профит


P. S. сертификат необязательно должен быть один, главное, чтобы тот сертификат, что используется на ftps-сервере, подходил для https-адреса.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

188. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от edo (ok), 12-Июн-21, 04:12 
аналогично, похоже, можно подсунуть браузеру нужный ответ (с js, например).
Ответить | Правка | Наверх | Cообщить модератору

192. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Онаним (?), 12-Июн-21, 10:23 
С ответом уже сильно сложнее, вплоть до нереалистичности.

В теории да, можно залить подготовленный файл с хедерами и телом, но надо точно знать, на какой запрос отвечать, иначе MITM сразу же спалится.

Ответить | Правка | Наверх | Cообщить модератору

189. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Онаним (?), 12-Июн-21, 10:17 
Сущая мелочь:
1) Надо иметь права на FTP-сервере, именно том, что необходимо "подсмотреть", в том числе на аплоад
2) Надо иметь возможность MITM для соединения клиента, рвать соединение не обязательно, можно проксировать в нужную сторону
3) Надо ещё как-то определить конкретный запрос, который перенаправлять, тут открытость SNI конечно поможет, SNI давно надо закрывать

По сути комбинация п.1 и п.2 - это сложно, разные зоны ответственности разных лиц.
А если (1) получено путём лома сервера - скорее всего смысла в (2-3) уже нет.

Ответить | Правка | К родителю #187 | Наверх | Cообщить модератору

191. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Онаним (?), 12-Июн-21, 10:21 
Но да, ваше описание атаки таки куда более реалистично, нежели "подмена ответа".

Это хотя бы действительно сработает, хоть и имеет высокую сложность и малый шанс реализации.

Ответить | Правка | К родителю #187 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру