Анализ атак man in the middle | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Библиографическое описание:

Анализ атак man in the middle / А. В. Лысенко, И. С. Кожевникова, Е. В. Ананьин [и др.]. — Текст : непосредственный // Молодой ученый. — 2016. — № 30 (134). — С. 33-36. — URL: https://moluch.ru/archive/134/37560/ (дата обращения: 26.04.2024).



Рассмотрены основные атаки man in the middle. Описаны особенности их реализации и разработаны блок-схемы алгоритмов их проведения. Выделены основные последствия проведения MITM-атак.

Ключевые слова: man in the middle, безопасность сети, ARP-spoofing, подмена DHCP-сервера, двойник точки доступа

Условием существования и ведения успешной экономической деятельности для любой организации является обеспечение безопасности и непрерывности бизнеса, что невозможно без поддержания постоянной безопасности информации, с которой оперирует данная организация, ее партнеры и клиенты [1]. Безопасность информации подразумевает обеспечение её доступности, целостности и конфиденциальности. Атаки man in the middle нарушают все эти три условия, поэтому при поддержании безопасности информации, необходимо обеспечить защиту от данного вида атак. [2]

На данный момент самыми популярными атаками man in the middle являются:

  1. создание двойника выходной точки;
  2. ARP-spoofing;
  3. подмена DHCP-сервера.

Атака посредством создания двойника выходной точки основана на том, что при переподключении к Wi-Fi сети учитывается только SSID и пароль точки доступа, тем самым злоумышленник, подделав точку доступа, может получить доступ к каналу передачи данных. Блок-схема алгоритма атаки посредством создания двойника выходной точки представлена на рисунке 1. [3]

Рис. 1. Блок-схема алгоритма создания двойника выходной точки

На первом шаге злоумышленник создает копию точки доступа использующейся в сети, с указанием того же SSID и пароля. Потом производится DoS-атака на точку доступа таким образом, чтобы у клиентов точки доступа произошел разрыв соединения. В момент провисания точки доступа запускается двойник, клиенты используя только SSID и пароль считают двойника реальной точкой доступа и подключаются к нему. Таким образом получается, что весь трафик будет проходить через подконтрольную злоумышленником точку доступа.

Атака ARP-spoofing основана на том, что протокол ARP не проверяет подлинности ARP-запросов и ARP-ответов, таким образом сетевое оборудование будет обрабатывать ARP-ответ даже без запроса. Блок схема ARP-spoofing представлена на рисунке 2. [4]

Рис. 2. Блок-схема алгоритма проведения атаки ARP — spoofing

При проведении атаки ARP-spoofing злоумышленнику необходимо знать IP-адрес жертвы, на который он будет отсылать ARP-ответ, для этого производится сканирование сети. Идентифицировать жертву можно по различным признакам, например: используемая операционная система, используемы службы и т. д. После идентификации жертвы и получения ее IP-адреса злоумышленник посылает жертве и коммутатору ARP-ответ в котором указаны MAC-адрес злоумышленника и IP-адреса жертвы для коммутатора и коммутатора для жертвы. В итоге коммутатор и жертва записывают в свою ARP — таблицу MAC — адрес злоумышленника ассоциируя его с IP-адресом жертвы и коммутатора соответственно. Таким образом весь сетевой трафик начинает проходить через злоумышленника, так как жертва считает его коммутатором, а коммутатор жертвой.

Атака посредством подмены DHCP-сервера основана на том, что у клиента нет возможности аутентифицировать DHCP-сервер. Блок-схема подмены DHCP сервера представлена на рисунке 3.

Рис. 3. Блок-схема алгоритма атаки подмены DHCP-сервера

При подключении к сети терминал не имеющий IP-адреса отправляется широковещательный DHCP — запрос с целью выяснить DHCP-сервер и получить у него IP-адрес и параметры сети. Если в сети несколько DHCP-серверов терминал выбирает за легальный тот, который первым ответит на запрос. Таким образом атака подмены DHCP-сервера осуществляется следующим образом. Злоумышленник создает свой DHCP-сервер, подключает его к сети, в которой расположена жертва, и осуществляет DoS — атаку на легальный DHCP-сервер, чтобы гарантировать, что его ответ дойдет до жертвы быстрее. После злоумышленник ждет пока у жертвы закончится срок аренды IP-адреса. Как только это происходит жертва пытается связаться с известным ей DHCP-сервером. Из-за того что он не доступен, жертва вынуждена повторить процесс поиска DHCP-сервера, то есть отправляет широковещательный запрос. Злоумышленник отвечает на него, после чего жертва начинает считать DHCP-сервер злоумышленника легальным. Таким образом, злоумышленник может изменять параметры работы с сетью жертвы (адрес DNS — сервера, маршрутизацию и т. д.).

Рассмотренные атаки являются самыми распространенными MITM–атаками. Успешная реализация данных атак позволит злоумышленнику получить конфиденциальную информацию, криптографический сертификат, данные о всем трафике. Полученная информация может быть подменена или использована в корыстных целях.

Литература:

  1. Аткина В. С. Оценка эффективности катастрофоустойчивых решений // Вестник Волгоградского государственного университета. Серия 10. Инновационная деятельность.. — 2012. — № 6. — С. 45–48.
  2. Никишова А. В. Интеллектуальная система обнаружения атак на основе многоагентного подхода // Вестник Волгоградского государственного университета. Серия 10. Инновационная деятельность. — 2011. — № 5. — С.35–37.
  3. Атака «ManInTheMiddle» (MITM) в Wi-Fi сети // интернет-ресурс habrahabr.ru— 2015г.
  4. Атака канального уровня ARP-spoofing и как защитить коммутатор Cisco // интернет-ресурс habrahabr.ru— 2013г.
Основные термины (генерируются автоматически): ARP, SSID, DHCP, жертва, злоумышленник, подмен DHCP-сервера, создание двойника, DNS, MAC, MITM.


Ключевые слова

Безопасность сети, человек посередине, безопасность сети, ARP-спуфинг, подмена DHCP-сервера, двойник точки доступа, man in the middle, ARP-spoofing

Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Достаточно знать адрес сервера, позволяющего анонимно отправлять почтовые сообщения, и адрес пользователя, которому эти

Основные термины (генерируются автоматически): атака, XSS, XML, способ борьбы, переполнение буфера, ваша сеть, GET, DNS, RFC, злоумышленник.

Актуальность MiTM-атак в современных Wi-Fi-сетях

Атака «человек посередине» или «Man in the middle» (MiTM) — вид криптографической атаки, где злоумышленник

Основой данного протокола является технология «клиент-сервер», то есть

Также существует проблема подмены сертификатов SSL руками злоумышленника.

Анализ методов защиты беспроводной сети Wi-Fi от известных...

Чтобы реализовать такой атаки злоумышленнику необходимо знать MAC адрес клиента, подключённого к Wi-Fi сети, для дальнейшей кражи этого адреса и подмены на

Существует вид атаки под названием «злой двойник», который используется в многолюдных местах.

Угрозы безопасности информации при работе в открытых...

...сниффинга («прослушивания» сетевого трафика) либо атак по типу man-in-the-middle attack (MITM).

Злоумышленник принимает этот идентификатор сессии, и использует его.

Для защищенных WPA/WPA2 Wi-Fi-сетей программа использует DNS-Spoofing атаки.

Проектирование подсистемы сетевого сервиса | Статья в журнале...

P0P3 (Post Office Protocol 3, почтовый протокол версии 3) — почтовый протокол, который используется для приема электронных

Основные термины (генерируются автоматически): DHCP, DNS, HTTP, SMTP, FTP, IMAP, резервное копирование, почтовый сервер, TCP, протокол.

Анализ атак на повышение привилегий | Статья в журнале...

Атака Man-In-The-Middle(MITM) является одной из форм активного перехвата в которой злоумышленник контролирует весь диалог между жертвами, делая независимое соединение с каждой жертвой, передавая сообщения между жертвами и имитировать...

Причины и источники сетевых аномалий | Статья в журнале...

злоумышленник внутри сети или за ее пределами выдает себя за компьютер, которому можно доверять. Атаки «Man-in-the-middle».

запросы к DNS-серверу, сканирование диапазона IP-адресов (ping sweeps) и сканирование портов.

Проблемы расследования преступлений, связанных с получением...

другую личную информацию, используемую впоследствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях [1].

Фарминг — это разновидность фишинга, который состоит в изменении DNS (Domaіn Name System) адреса так, чтобы веб-страницы...

Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Достаточно знать адрес сервера, позволяющего анонимно отправлять почтовые сообщения, и адрес пользователя, которому эти

Основные термины (генерируются автоматически): атака, XSS, XML, способ борьбы, переполнение буфера, ваша сеть, GET, DNS, RFC, злоумышленник.

Актуальность MiTM-атак в современных Wi-Fi-сетях

Атака «человек посередине» или «Man in the middle» (MiTM) — вид криптографической атаки, где злоумышленник

Основой данного протокола является технология «клиент-сервер», то есть

Также существует проблема подмены сертификатов SSL руками злоумышленника.

Анализ методов защиты беспроводной сети Wi-Fi от известных...

Чтобы реализовать такой атаки злоумышленнику необходимо знать MAC адрес клиента, подключённого к Wi-Fi сети, для дальнейшей кражи этого адреса и подмены на

Существует вид атаки под названием «злой двойник», который используется в многолюдных местах.

Угрозы безопасности информации при работе в открытых...

...сниффинга («прослушивания» сетевого трафика) либо атак по типу man-in-the-middle attack (MITM).

Злоумышленник принимает этот идентификатор сессии, и использует его.

Для защищенных WPA/WPA2 Wi-Fi-сетей программа использует DNS-Spoofing атаки.

Проектирование подсистемы сетевого сервиса | Статья в журнале...

P0P3 (Post Office Protocol 3, почтовый протокол версии 3) — почтовый протокол, который используется для приема электронных

Основные термины (генерируются автоматически): DHCP, DNS, HTTP, SMTP, FTP, IMAP, резервное копирование, почтовый сервер, TCP, протокол.

Анализ атак на повышение привилегий | Статья в журнале...

Атака Man-In-The-Middle(MITM) является одной из форм активного перехвата в которой злоумышленник контролирует весь диалог между жертвами, делая независимое соединение с каждой жертвой, передавая сообщения между жертвами и имитировать...

Причины и источники сетевых аномалий | Статья в журнале...

злоумышленник внутри сети или за ее пределами выдает себя за компьютер, которому можно доверять. Атаки «Man-in-the-middle».

запросы к DNS-серверу, сканирование диапазона IP-адресов (ping sweeps) и сканирование портов.

Проблемы расследования преступлений, связанных с получением...

другую личную информацию, используемую впоследствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях [1].

Фарминг — это разновидность фишинга, который состоит в изменении DNS (Domaіn Name System) адреса так, чтобы веб-страницы...

Задать вопрос