Пассивное прослушивание HTTPS и SSH
16.11.2019
Когда браузер жертвы устанавливает SSL-сеанс с атакующим, он обратит внимание, что сертификат не подписан доверенным сертифицирующим авторитетом (потому что сгенерирован и подписан атакующим). Кроме того, если атакующий неосторожен, браузер заметит, что имя DNS в сертификате не соответствует имени Web-сайта, к которому обращается пользователь. Что пользователь-жертва видит в ходе четвертого шага, когда поддельный сертификат послан его машине во время SSL-соединения? Netscape обрушивает на пользователя шквал сообщений. Каждое из четырех диалоговых окон отображается во время атаки надлежащим образом, позволяя пользователю нажимать кнопки Next и Continue для установления соединения.
Пользователи должны сталкиваться с подобными сообщениями только в тех случаях, когда запрашиваемый Web-сервер плохо настроен и использует нераспознаваемые сертификаты, если браузер не признает сертификационный авторитет или если они стали жертвой атаки, - других причин не существует. Если жертва продолжает устанавливать SSL-соединение, просто нажав кнопку для продолжения, четвертый шаг будет завершен. На пятом шаге жертва воспользуется Web-сайтом, возможно введя конфиденциальные сведения типа имени пользователя и пароля в HTML-форму. Вся информация, посланная между браузером и сервером, пройдет через действующий под видом полномочного представителя пользователя webmitm атакующего, который расшифрует и отобразит эти данные. Перед началом передачи будет проведена проверка грамотности онлайн.
Webmitm воспроизводит содержание SSL-сеанса на экране атакующего. Обратите внимание, что вывод содержит всю информацию протокола HTTP, посланную в ходе SSL-соединения. Имя и пароль, отправленные в ходе сеанса, представляют особый интерес для большинства атакующих.
Комментарии посетителей:
Ваш комментарий:
|