Если вы подумали, что сниффинг через коммутатор и обман DNS являются самыми мощными приемами, советую подождать с выводами: ниже речь пойдет о возможностях пассивного прослушивания HTTPS и SSH в самой последней версии Dsniff. Как отмечалось в главе 2, защищенный протокол HTTPS (который является протоколом HTTP, запущенным поверх SSL) - широко распространенный инструмент для шифрованного сетевого трафика. Аналогично SSH является фантастическим инструментом кодирования сеансов в качестве защищенной замены telnet, rlogin и FTP.
Вы, вероятно, спросите: «Как можно напасть на эти протоколы? Не означает ли буква «S» в аббревиатурах HTTPS, SSL и SSH «защищенный»?» Хорошо, да, они защищены. Однако их защита построена на модели доверия к открытым ключам. Например, когда вы устанавливаете соединение по протоколу HTTPS, сервер посылает вам сертификат, который проверяется вашим браузером. Этот сертификат похож на цифровые водительские права, идентифицирующие Web-сервер, и подписан в цифровой форме некоторым доверенным сертификационным авторитетом. Ваш браузер проверяет сигнатуру на сертификате, чтобы гарантировать его подлинность и проверить идентичность сервера. Если сертификат подписан доверенным сертификационным авторитетом, SSL-соединение будет установлено. SSL-соединение использует сеансный ключ, чтобы зашифровать все данные, посылаемые от клиента на сервер и обратно. Таким сеансным ключом, сгенерированным случайным образом при установлении SSL-соединения, гарантированно обменялись клиент и сервер. Теперь только клиент и сервер знают сеансный ключ и будут применять его для шифрования всего трафика в данном сеансе. Хотя SSH не поддерживает цифровых сертификатов, он основан на тех же идеях шифрования с открытым ключом. С SSH сеансный ключ передается в закодированном виде при помощи открытого ключа, хранящегося на сервере. Интересуетесь космической отраслью? Тогда вам будет интересно узнать, с какой целью в КБ Южное использовали 3D принтер https://yuzhnoye.com.ua/v-kb-yuzhnoe-vspomnili-chto-u-nih-est-3d-printer.
Несмотря на то что протоколы SSL и SSH вполне разумны с точки зрения защиты, слабое место, используемое Dsniff, заключается в доверии к сертификатам и открытым ключам. В случае SSL, если Web-сервер посылает браузеру сертификат, подписанный сертификационным авторитетом, которого браузер не признает, этот браузер запросит пользователя, принимать ли такой вызывающий недоверие сертификат. Принятие решения о доверии остается за пользователем, у которого зачастую отсутствуют какие-либо соображения. Несомненно, браузер предупредит пользователя, что кое-что не в порядке, учитывая, что свидетельство не подписано доверенной стороной, но все же позволит установить соединение. В случае SSH пользователь будет предупрежден, что открытый ключ сервера изменился, но ему также разрешается установить соединение.
Опубликовал katy
November 13 2019 09:59:38 ·
0 Комментариев ·
1501 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.