MiTM атака и защита SSH, SSL а также HTTPS

Атака на SSH сертификат с применением MiTM программы позволяет осуществлять удаленное управление всей операционной системой пользователя

MiTM атака и защита SSH, SSL а также HTTPS

Ошибка 15-летней давности позволяет совершать атаки на дистрибутивы Linux. Также атаке подвержено большое количество языков программирования.

MiTM атака и защита SSH

MiTM attack, стоит заметить, представляет реальную угрозу безопасности данных. Расшифровывается как Man in the middle, что означает «человек посередине». Название говорит за себя, т.к. злоумышленник может оказаться между двух сторон передачи данных, перехватывая весь траффик. Более того, MiTM позволяет подменять и изменять сообщения, искажать данные.

MiTM-attack

Компрометирующие действия сложно обнаружить. Для этого стоит проверить такие данные, как:

  • DNS
  • IP
  • X.509 сертификат сервера

Злоумышленником посредством внедрения утилиты может:

  1. Украсть личную информацию пользователя
  2. Удаленно управлять операционной системой
  3. Действовать под чужой личностью
  4. Проводить Ddos атаки

Хорошим способом защиты от MiTM нападения может послужить правильная настройка. Через экспертные настройки выберите действие по мгновенному разрыву соединения при обнаружении атаки. Вычислить хакера можно с помощью следов, которые останутся на сервере. Как минимум IP адрес останется в логах сервера.

Для запуска атак на SSH применяются целые фреймворки. Некоторые утилиты поддерживают HTTP протокол. Дополнительные плагины позволяют перехватывать HTTPS трафик, причем каждый символ отдельно и до того момента, когда будет отправлена вся форма целиком.

Единственный подозрительный момент при взломе SSH может возникнуть при авторизации, когда пользователь увидит сообщение о изменении удаленного сервера.

mitm-ssl-ssh-attack

И то, развитие сценария возможно при условии если вводимая пользователем информация, и хранимая/обрабатываемая на удаленном сервере, имела кешированный след ключа от удаленного сервера.

Самыми уязвимыми для MiTM атак являются публичные сервисы обмена сообщениями. Если собственник ресурса захочет, то может запросто беспрепятственно атаковать SSH. Получить данные без боя, так сказать. Поэтому необходимо информирование и выработка понимания у пользователей в части информационной безопасности.

С помощью HSTS или Certificate pinning можно обезопаситься от значительной части вероятных MiTM атак. Существует около 10 различных способов, с помощью которых можно осуществлять MiTM атаки. Например:

  • SSL Strip
  • Karma
  • Mallory

Большинство способов направлено на взлом SSL и SSH, а также HTTP и HTTPS каналов.

С помощью AirJack, SSL Sniff и других утилит можно не только атаковать, но и выявлять наличие уязвимостей, а также обнаружить сам факт атак Man in the middle.