Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:mrezna_forenzika:man_in_the_middle_napad [2021/12/28 12:44]
lkramaric [Vrste man in the middle napada]
racfor_wiki:mrezna_forenzika:man_in_the_middle_napad [2023/06/19 18:17] (trenutno)
Redak 11: Redak 11:
 ===== Vrste man in the middle napada ===== ===== Vrste man in the middle napada =====
  
-Kako bi napadač došao u priliku čitati podatke iz komunikacijskog on se prvo treba neopaženo priključiti na kanal. Ako napadač samo promatra komunikaciju između žrtve i poslužitelja to je pasivni man in the middle napad, a ako napadač preusmjeri promet na drugi poslužitelj prije nego li se žrtva spoji to je aktivni man in the middle napad. Kako bi napadač uspješno izveo man in the middle napad prvo mora doći do toka podataka. Napadač to može napraviti na više načina. +Kako bi napadač došao u priliku čitati podatke iz komunikacijskog on se prvo treba neopaženo priključiti na kanal. Ako napadač samo promatra komunikaciju između žrtve i poslužitelja to je pasivni man in the middle napad, a ako napadač preusmjeri promet na drugi poslužitelj prije nego li se žrtva spoji to je aktivni man in the middle napad. Kako bi napadač uspješno izveo man in the middle napad prvo mora doći do toka podataka. Napadač to može napraviti na više načina. Slika 1. prikazuje kako općenito izgleda komunikacijski kanal pod napadom. 
 +{{:racfor_wiki:mrezna_forenzika:basic_mitm.png?600}} 
      *Lažna pristupna točka: najjednostavniji način za neovlašteno čitanje podataka. U ovakvom napadu napadač napravi pristupnu točku na javnom mjestu te joj da uvjerljivo ime, pristupna točka imena "Maksimir" pokraj stadiona Maksimir. Ostavljajući priključivanje mreži bez zaporke napadač čeka da se žrtva pomoću njegove pristupne točke spoji na Internet. Napadač pomoću alata za praćenje mrežnog prometa može čitati podatke koje žrtva šalje i prima preko Interneta. Ovakvi napadi ciljaju ljude na javnim mjestima kao što su kafići, restorani i hoteli. Teško je ciljanu žrtvu napasti jer se ona sama dobrovoljno mora spojiti na pristupnu točku.       *Lažna pristupna točka: najjednostavniji način za neovlašteno čitanje podataka. U ovakvom napadu napadač napravi pristupnu točku na javnom mjestu te joj da uvjerljivo ime, pristupna točka imena "Maksimir" pokraj stadiona Maksimir. Ostavljajući priključivanje mreži bez zaporke napadač čeka da se žrtva pomoću njegove pristupne točke spoji na Internet. Napadač pomoću alata za praćenje mrežnog prometa može čitati podatke koje žrtva šalje i prima preko Interneta. Ovakvi napadi ciljaju ljude na javnim mjestima kao što su kafići, restorani i hoteli. Teško je ciljanu žrtvu napasti jer se ona sama dobrovoljno mora spojiti na pristupnu točku. 
          
-     *IP spoofing: Svako računalo spojeno na Internet ima dodijeljenu Internet Protocol(IP) adresu. Podaci u Internetu se šalju paketima od jednog računala prema drugom pomoću niza usmjeritelja. IP spoofing podrazumijeva stvaranje i slanje IP paketa potpisujući se žrtvinom IP adresom. IP spoofing se koristi pretežno u svrhu napada uskraćivanja usluge, neovlaštenim spajanjem na poslužitelj, ali i za man in the middle napade iako nije praktično. Koristeći IP spoofing napadač može preusmjeriti komunikacijski kanal između dva korisnika tako da on bude u sredini tj. prima i šalje podatke od obje žrtve kao što se vidi na slici 1.+     *IP spoofing: Svako računalo spojeno na Internet ima dodijeljenu Internet Protocol(IP) adresu. Podaci u Internetu se šalju paketima od jednog računala prema drugom pomoću niza usmjeritelja. IP spoofing podrazumijeva stvaranje i slanje IP paketa potpisujući se žrtvinom IP adresom. IP spoofing se koristi pretežno u svrhu napada uskraćivanja usluge, neovlaštenim spajanjem na poslužitelj, ali i za man in the middle napade iako nije praktično. Koristeći IP spoofing napadač može preusmjeriti komunikacijski kanal između dva korisnika tako da on bude u sredini tj. prima i šalje podatke od obje žrtve.
  
-     *DNS spoofing: U Internetu svaki poslužitelj ima vlastitu IP adresu, ali mu se može pristupiti pomoću imena poslužitelja. To omogućava DNS koji na korisnikov zahtjev za IP adresom poslužitelja dan njegovim imenom daje odgovor u kojem se nalazi njegova IP adresa. Nakon primitka IP adrese ona je zapisana u cache memoriju računala. Napadač izvodi DNS spoofing tako što se predstavi kao autoritativni poslužitelj(authoritative nameserver). Nakon što korisnikov zahtjev dođe do DNS poslužitelja on proslijedi zahtjev stvarnom autoritativnom poslužitelju i čeka odgovor. Tada napadač šalje svoju IP adresu DNS poslužitelju praveći se da odgovara na zahtjev koji onda tu adresu proslijedi korisniku. To je moguće jer se paketi između DNS poslužitelja i autoritativnog poslužitelja šalju User Datagram Protocolom(UDP). Na slikama 2. i 3. prikazan je tijek komunikacije odnosno konačnog stanja nakon DNS spoofinga+     *DNS spoofing: U Internetu svaki poslužitelj ima vlastitu IP adresu, ali mu se može pristupiti pomoću imena poslužitelja. To omogućava DNS koji na korisnikov zahtjev za IP adresom poslužitelja dan njegovim imenom daje odgovor u kojem se nalazi njegova IP adresa. Nakon primitka IP adrese ona je zapisana u cache memoriju računala. Napadač izvodi DNS spoofing tako što se predstavi kao autoritativni poslužitelj(authoritative nameserver). Nakon što korisnikov zahtjev dođe do DNS poslužitelja on proslijedi zahtjev stvarnom autoritativnom poslužitelju i čeka odgovor. Tada napadač šalje svoju IP adresu DNS poslužitelju praveći se da odgovara na zahtjev koji onda tu adresu proslijedi korisniku. To je moguće jer se paketi između DNS poslužitelja i autoritativnog poslužitelja šalju User Datagram Protocolom(UDP). Slika 2. prikazuje proces ubacivanja napadača u komunikacijski kanal. 
 +{{:racfor_wiki:mrezna_forenzika:dns_spoof.png?600}} 
 +       Slika 2[2]
  
-     *ARP spoofing: Address Resolution Protocol(ARP) je protokol koji zabilježava IP adresu računala i Media Access Control(MAC) adresu računala u ARP tablici. ARP tablice su pohranjene u usmjeritelju i u računalima u lokalnoj mreži. Računala koriste ARP protokol komunicirajući pomoću request(zahtjev) i response(poruka). Napadač prvo mora saznati IP i MAC adrese žrtve i usmjeritelja. Nakon što žrtvino računalo pošalje ARP request ono čeka odgovor. ARP protokol ne verificira odgovore tako da napadač može odgovoriti na žrtvinu poruku te u ARP response navesti svoju MAC adresu te tako preusmjeriti sav promet usmjeren prema lokalnoj i ostalim mrežama.  Na slici 4ispod se vidi smjer podataka u mreži nakon uspješnog ARP spoofinga+     *ARP spoofing: Address Resolution Protocol(ARP) je protokol koji zabilježava IP adresu računala i Media Access Control(MAC) adresu računala u ARP tablici. ARP tablice su pohranjene u usmjeritelju i u računalima u lokalnoj mreži. Računala koriste ARP protokol komunicirajući pomoću request(zahtjev) i response(poruka). Napadač prvo mora saznati IP i MAC adrese žrtve i usmjeritelja. Nakon što žrtvino računalo pošalje ARP request ono čeka odgovor. ARP protokol ne verificira odgovore tako da napadač može odgovoriti na žrtvinu poruku te u ARP response navesti svoju MAC adresu te tako preusmjeriti sav promet usmjeren prema lokalnoj i ostalim mrežama.  Na slici 3. se vidi izgled dijela mreže koja nije pod napadom mreže koja je pod napadom.  
 +{{:racfor_wiki:mrezna_forenzika:arp_spoof.png?600}} 
 +       Slika 3[6]
  
-Nakon što se napadač uspješno "ubacio" u komunikacijski kanal između žrtve i poslužitelja on ne može čitati kriptirane podatke bez ključa. Najkorišteniji način za čitanje kriptiranih poruka u Internetu je Secure Sockets Layer(SSL) stripping. Cilj SSL strippinga je maknuti "s" iz HTTPS protokola koji stoji za SSL. SSL se koristi kao sigurnosni sloj između HTTP-a i TCP-a koji kriptira osjetljive podatke. U normalnom scenariju korisnik pošalje neosiguran HTTP zahtjev poslužitelju koji odgovara i preusmjerava korisnika na HTTPS. Korisnik tada šalje HTTPS zahtjev i postiže se sigurna komunikacija. Napadač koji se već uspješno ubacio u komunikacijski kanal prima žrtvine podatke. Napadač kada primi žrtvin HTTP zahtjev će ga proslijediti poslužitelju te dobiti odgovor za preusmjeravanje na HTTPS protokol. Napadač je uspostavio sigurnu vezu s poslužiteljem, ali prema žrtvi degradira HTTPS protokol na HTTP te je između njih nekriptirana komunikacija. Rezultat toga je da žrtva misli da je spojena sigurnom  vezom s poslužiteljem dok šalje nekriptirane podatke napadaču. Poslužitelj ima sigurnu vezu, ali s napadačem, a ne žrtvom.   +Nakon što se napadač uspješno "ubacio" u komunikacijski kanal između žrtve i poslužitelja on ne može čitati kriptirane podatke bez ključa. Najkorišteniji način za čitanje kriptiranih poruka u Internetu je Secure Sockets Layer(SSL) stripping. Cilj SSL strippinga je maknuti "s" iz HTTPS protokola koji stoji za SSL. SSL se koristi kao sigurnosni sloj između HTTP-a i TCP-a koji kriptira osjetljive podatke. U normalnom scenariju korisnik pošalje neosiguran HTTP zahtjev poslužitelju koji odgovara i preusmjerava korisnika na HTTPS. Korisnik tada šalje HTTPS zahtjev i postiže se sigurna komunikacija. Napadač koji se već uspješno ubacio u komunikacijski kanal prima žrtvine podatke. Napadač kada primi žrtvin HTTP zahtjev će ga proslijediti poslužitelju te dobiti odgovor za preusmjeravanje na HTTPS protokol. Napadač je uspostavio sigurnu vezu s poslužiteljem, ali prema žrtvi degradira HTTPS protokol na HTTP te je između njih nekriptirana komunikacija. Rezultat toga je da žrtva misli da je spojena sigurnom  vezom s poslužiteljem dok šalje nekriptirane podatke napadaču. Poslužitelj ima sigurnu vezu, ali s napadačem, a ne žrtvom. Slika 4. prikazuje konačni prikaz protokola koji se koriste nakon SSL strippinga   
 +{{:racfor_wiki:mrezna_forenzika:ssl_strip.png?600}} 
 +      Slika 4[9]
  
  
  
 +===== Primjeri man in the middle napada =====
  
 +Man in the middle napadi se događaju svakodnevno i često prođu neopaženo i bez velike štete. Kvalitetni man in the middle napadi se fokusiraju na špijunažu te krađe novca u transakcijama. Najkvalitetniji napadi će zauvijek ostati neopaženi. Dolje je navedeno nekoliko poznatijih napada koji su otkriveni.
  
-===== Primjeri man in the middle napada =====+     *National Security Agency: bivši zaposlenik CIA-e i NSA-e je pustio u javnost tajne dokumente u kojima su navedeni projekti nadziranja javnosti. Jedan od tih projekata je čitanje podataka koje korisnici izmjenjuju na Internetu. NSA je to postigla man in the middle napadom tako da korisnikove zahtjeve preusmjere na svoje poslužitelje prije nego što dođu do ciljanog poslužitelja. To je moguće jer imaju postavljene poslužitelje na velikim čvorovima u Internetu te stignu brzo reagirati na zahtjev i preusmjeriti ga. Ovaj napad najuspješnije radi na korisnicima koji koriste Firefox pretraživač. 
  
 +     *Superfish adware: 2015. godine Lenovo računala su imala Superfish software instaliran pri kupnji uređaja. Superfish je uključivao i univerzalni samopotpisujući certifikat. Taj certifikat je omogućio man in the middle napadima da prikazuju reklame i na kriptiranim stranicama. Također certifikat je koristio isti privatni ključ za sva računala što je omogućilo napadačima da čitaju podatke i obave SSL spoofing bez da ih pretraživač upozori. Nedugo nakon incidenata sa Superfishem Micorsoft je objavio update koji je izbrisao Superfish s Lenovo računala. 
  
 +     *Equifax data breach: Equifax je agencija za izvještavanje potrošačkih kredita koja je 2017. godine bila žrtva cyber-napada. Ovaj napad je jedan od najpoznatijih cyber-napada u povijesti i rezultirao je iscurenim osobnim podacima 147.9 milijuna ljudi. Napad je obavljen nizom koraka, ali ključan korak je iskoristio manu u Equifaxovoj aplikaciji, a to je da su se podaci između njegovih poslužitelja slali HTTP-om, a ne HTTPS-om. Na taj način su napadači došli do korisničkih imena i zaporki zaposlenika Equifaxa koje su se slale u nekriptiranom obliku. Koristeći dobivena imena i zaporke napadači su kopirali podatke iz baze podataka i kopirali ih na drugu lokaciju. 
 +
 +Osim navedenih napada postoji nebrojeno mnogo sitnih napada koji nisu na ovoj razini utjecaja. Takvi napadi rezultiraju krađom novca, a od takvih najpoznatiji je slučaj kada su napadači ukrali milijunsku transakciju između kineske i izraelske firme što pokazuje koliko je sigurnost od man in the middle napada potrebna. Kako se štiti od man in the middle napada piše u sljedećem poglavlju.   
 + 
  
 ===== Detekcija i prevencija man in the middle napada ===== ===== Detekcija i prevencija man in the middle napada =====
  
 +Korisnicima nije jednostavno detektirati man in the middle napade jer su oni napravljeni na način da korisnik vidi napadača kao legitimnog poslužitelja. Napade je ipak moguće detektirati prilikom ubacivanja napadača u komunikaciju. Detektirati ARP spoofing je moguće kroz komandnu liniju koristeći naredbu "arp -a" koja će ispisati ARP tablicu. Ukoliko dvije IP adrese imaju istu MAC adresu to znači da je računalo pod napadom. ARP spoofing se može donekle preventirati koristeći Virtual Private Network(VPN) koji kriptira komunikaciju koja onda čini ARP spoofing neučinkovitim. Ako računalo uvijek spajamo na isti usmjeravač onda možemo definirati statičku ARP tablicu, a onda računalo neće slušati ARP response poruke. Posljednji način je postaviti filter paketa koji će pokušati identificirati i odbaciti pakete s nelogičnim izvorima podataka. DNS spoofing je moguće detektirati slično kao i ARP spoofing, a to je koristeći alat dnstraceroute koji koristeći TTL polje u zaglavlju otkriva je li DNS request odgovoren od točnog DNS poslužitelja. DNS spoofing je moguće preventirati koristeći DNSSEC verziju DNS-a. DNSSEC uvodi dvije ključne stvari, a to su data origin authentication koji omogućava korisniku da potvrdi da su primljeni podaci došli odakle bi trebali i data integrity protection koji potvrđuje da podaci nisu izmijenjeni u komunikacijskom kanalu. IP spoofing je moguće detektirati pregledavanjem zaglavlja paketa i uočavati nepravilnosti. Slično kao i za ARP spoofing IP spoofing se preventira koristeći filtere paketa koji detektiraju i odbacuju sumnjive pakete. Detekcija navedenih spoofinga zahtjeva aktivno korištenje raznih alata kako bi se odmah primijetio napad dok se prevencija napada obavlja postavljenjem filtera i korištenjem sigurnijih protokola kao što su HTTPS i DNSSEC. Upute krajnjim korisnicima za detekciju i prevenciju man in the middle napada su izbjegavanje neslužbenih javnih pristupnih točaka. Ukoliko se primijeti višestruko odspajanje i spajanje na poslužitelj znači da je računalo pod napadom. Napadači na ovaj način pokušavaju uloviti korisnička imena i lozinke koji se šalju za ponovno spajanje. Čudni znakovi i nepravilna imena adresa u pretraživaču kao npr. Go0gle umjesto Google.  
  
  
Redak 39: Redak 54:
  
 ===== Zaključak ===== ===== Zaključak =====
 +
 +Svatko može biti žrtva man in the middle napada čak i ako se koriste navedene upute za detekciju i prevenciju napada. Problem cyber napada je što je napadač uvijek u prednosti. Problemi cyber sustava dolaze do izražaja tek nakon što je napad uspješno izveden. Man in the middle napadi postoje dulje nego računalo i ostati će opasnost na jedan ili drugi način zauvijek. Napadači će se prilagoditi novim sigurnosnim protokolima i tražiti rupe u sustavima. Man in the middle napadi se događaju svakodnevno, a eksponencijalnim povećanjem broja korisnika stvara se sve više mogućih žrtava koje nisu svjesne ovakvih napada. 
  
  
Redak 46: Redak 63:
 [1] [[https://www.researchgate.net/publication/333198147_Network_Forensics_Analysis_of_Man_in_the_Middle_Attack_Using_Live_Forensics_Method]] [1] [[https://www.researchgate.net/publication/333198147_Network_Forensics_Analysis_of_Man_in_the_Middle_Attack_Using_Live_Forensics_Method]]
  
-[2] [[http://www.google.com/books?id=duWx8fxkkk0C&printsec=frontcover#v=onepage&q&f=false|Mayer, Richard EThe Cambridge handbook of multimedia learning. Cambridge University Press, 2005.]]+[2] [[https://levelup.gitconnected.com/man-in-the-middle-attack-part-1-arp-spoofing-6f5b174dec59]] 
 + 
 +[3] [[https://www.imperva.com/learn/application-security/man-in-the-middle-attack-mitm/]] 
 + 
 +[4] [[https://doubleoctopus.com/security-wiki/threats-and-tools/ip-spoofing/]] 
 + 
 +[5] [[https://www.cloudflare.com/learning/ddos/glossary/ip-spoofing/]] 
 + 
 +[6] [[https://www.cloudflare.com/learning/dns/dns-cache-poisoning/]] 
 + 
 +[7] [[https://www.varonis.com/blog/man-in-the-middle-attack/]] 
 + 
 +[8] [[https://www.imperva.com/learn/application-security/arp-spoofing/]] 
 + 
 +[9] [[https://www.venafi.com/blog/what-are-ssl-stripping-attacks]]  
 + 
 +[10] [[https://en.wikipedia.org/wiki/Superfish]] 
 + 
 +[11] [[https://weberblog.net/detect-dns-spoofing-dnstraceroute/]]
  
-[3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, P. A, Sweller, J. and Clark, R. E. Why minimal guidance during instruction does not work: An analysis of the failure of constructivist, discovery, problem-based, experiential, and inquiry-based teaching. Educational psychologist 41, no. 2, pp 75-86, 2006]]+[12] [[https://www.techdirt.com/articles/20131004/10522324753/how-nsa-pulls-off-man-in-the-middle-attacks-with-help-telcos.shtml]]
  
  
racfor_wiki/mrezna_forenzika/man_in_the_middle_napad.1640691879.txt.gz · Zadnja izmjena: 2023/06/19 18:15 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0