એચ.ટી.ટી.પી.એસ. માં મધ્યમ હુમલામાં અલ્પાકા, એક નવી જાતનો માણસ

એ દ્વારા તાજેતરમાં જ એક સમાચાર જાહેર કરવામાં આવ્યા હતા જર્મનીની વિવિધ યુનિવર્સિટીઓના સંશોધનકારોનું જૂથ, રાશિઓs એ HTTPS સામે નવી MITM એટેક પદ્ધતિ વિકસાવી છે, જે સત્ર આઈડી અને અન્ય સંવેદનશીલ ડેટાવાળી કૂકીઝને બહાર કા toવાની મંજૂરી આપે છે, તેમજ બીજી સાઇટના સંદર્ભમાં મનસ્વી જાવાસ્ક્રિપ્ટ કોડ ચલાવવા માટે પરવાનગી આપે છે.

હુમલો કહેવામાં આવે છે ALPACA અને TLS સર્વરો પર લાગુ કરી શકાય છે તેઓ જુદા જુદા એપ્લિકેશન લેયર પ્રોટોકોલ્સ (HTTPS, SFTP, SMTP, IMAP, POP3) લાગુ કરે છે, પરંતુ સામાન્ય TLS પ્રમાણપત્રોનો ઉપયોગ કરે છે.

હુમલોનો સાર એ છે કે જો ગેટવે પર નિયંત્રણ હોય તો નેટવર્ક અથવા વાયરલેસ pointક્સેસ પોઇન્ટ, કોઈ હુમલાખોર ટ્રાફિકને અલગ નેટવર્ક પોર્ટ પર રીડાયરેક્ટ કરી શકે છે અને એચટીટીપી સર્વર સાથે નહીં પણ એફટીપી અથવા મેઇલ સર્વર સાથે જોડાણ સ્થાપિત કરવાની ગોઠવણ કરો કે જે TLS એન્ક્રિપ્શનને સપોર્ટ કરે છે.

પ્રોટોકોલ હોવાથી TLS સાર્વત્રિક છે અને એપ્લિકેશન-સ્તરના પ્રોટોકોલોથી બંધાયેલ નથી, બધી સેવાઓ માટે એન્ક્રિપ્ટેડ જોડાણની સ્થાપના સમાન છે અને ખોટી સેવાને વિનંતી મોકલતી વખતે પ્રક્રિયા દરમિયાન એન્ક્રિપ્ટ થયેલ સત્રની સ્થાપના પછી જ શોધી શકાય છે. સબમિટ કરેલી વિનંતીના આદેશો.

તદનુસાર જો, ઉદાહરણ તરીકે, વપરાશકર્તાનું જોડાણ રીડાયરેક્ટ કરો, શરૂઆતમાં HTTPS ને નિર્દેશિત, HTTPS સર્વર સાથેના સામાન્ય પ્રમાણપત્રનો ઉપયોગ કરતા મેઇલ સર્વર પર, TLS કનેક્શન સફળતાપૂર્વક સ્થાપિત થશે, પરંતુ મેઇલ સર્વર પ્રસારિત HTTP આદેશો પર પ્રક્રિયા કરવામાં સમર્થ હશે નહીં અને ભૂલ કોડ સાથેનો જવાબ પાછો આપશે . આ પ્રતિભાવ બ્રાઉઝર દ્વારા વિનંતી કરેલી સાઇટના પ્રતિસાદ તરીકે પ્રક્રિયા કરવામાં આવશે, જે યોગ્ય રીતે સ્થાપિત એન્ક્રિપ્ટેડ સંચાર ચેનલમાં પ્રસારિત થાય છે.

ત્રણ હુમલો વિકલ્પો સૂચવવામાં આવ્યા છે:

  1. પ્રમાણીકરણ પરિમાણો સાથે કૂકીને ફરીથી મેળવવા માટે «અપલોડ કરો: જો TLS પ્રમાણપત્ર દ્વારા આવરી લેવામાં આવેલ FTP સર્વર તમને તમારો ડેટા ડાઉનલોડ અને પુનveપ્રાપ્ત કરવાની મંજૂરી આપે છે તો પદ્ધતિ લાગુ છે. હુમલાના આ પ્રકારમાં, કોઈ હુમલાખોર વપરાશકર્તાની મૂળ એચટીટીપી વિનંતીના ભાગોનું સંરક્ષણ પ્રાપ્ત કરી શકે છે, જેમ કે કૂકી હેડરની સામગ્રી, ઉદાહરણ તરીકે, જો FTP સર્વર વિનંતીને ફાઇલ તરીકે સાચવે છે અથવા રજીસ્ટર કરે છે ભરેલું. આવતા વિનંતીઓ. સફળ હુમલા માટે, કોઈ હુમલાખોરને કોઈક સંગ્રહિત સામગ્રીને પુનર્પ્રાપ્ત કરવાની જરૂર છે. આ હુમલો પ્રોફ્ટપડી, માઇક્રોસ .ફ્ટ આઇઆઇએસ, વર્ફ્ટપીડી, ફાઇલઝિલા અને સર્વર-યુ પર લાગુ છે.
  2. ક્રોસ-સાઇટ સ્ક્રિપ્ટીંગ (XSS) માટે ડાઉનલોડ કરો: પદ્ધતિ સૂચવે છે કે આક્રમણ કરનાર, કેટલાક સ્વતંત્ર હેરફેરના પરિણામ રૂપે, સામાન્ય ટી.એલ.એસ. પ્રમાણપત્રનો ઉપયોગ કરીને સેવામાં ડેટા મૂકી શકે છે, જે પછી વપરાશકર્તાની વિનંતીના જવાબમાં જારી કરી શકાય છે. હુમલો ઉપરોક્ત FTP સર્વરો, IMAP સર્વરો અને પીઓપી 3 સર્વર્સ (કુરિયર, સાયરસ, કેરીઓ-કનેક્ટ અને ઝિમ્બ્રા) ને લાગુ છે.
  3. બીજી સાઇટના સંદર્ભમાં જાવાસ્ક્રિપ્ટ ચલાવવાનું પ્રતિબિંબ: પદ્ધતિ ક્લાયંટને વિનંતીનો એક ભાગ પાછો આપવા પર આધારિત છે, જેમાં હુમલાખોર દ્વારા મોકલેલો જાવાસ્ક્રિપ્ટ કોડ છે. હુમલો ઉપરોક્ત એફટીપી સર્વરો, સાયરસ, કેરીઓ-કનેક્ટ અને ઝિમ્બ્રા આઇએમએપી સર્વરો, તેમજ સેન્ડમેઇલ એસએમટીપી સર્વર પર લાગુ છે.

ઉદાહરણ તરીકે, જ્યારે કોઈ વપરાશકર્તા કોઈ હુમલાખોર દ્વારા નિયંત્રિત પૃષ્ઠ ખોલે છે, ત્યારે સ્રોત માટેની વિનંતી શરૂ કરી શકાય છે એવી સાઇટમાંથી જ્યાં વપરાશકર્તા આ પૃષ્ઠમાંથી સક્રિય એકાઉન્ટ ધરાવે છે. MITM એટેકમાં, વેબસાઇટ પરની આ વિનંતીને મેઇલ સર્વર પર રીડાયરેક્ટ કરી શકાય છે જે TLS પ્રમાણપત્ર શેર કરે છે.

પ્રથમ ભૂલ પછી મેલ સર્વર લ logગઆઉટ કરતું નથી, તેથી સેવા હેડરો અને આદેશો અજ્ unknownાત આદેશો તરીકે પ્રક્રિયા કરવામાં આવશે.

મેઇલ સર્વર એ HTTP પ્રોટોકોલની વિગતોનું વિશ્લેષણ કરતું નથી અને આ માટે સર્વિસ હેડરો અને POST વિનંતીનો ડેટા બ્લોક તે જ રીતે પ્રક્રિયા કરવામાં આવે છે, તેથી POST વિનંતીના મુખ્ય ભાગમાં તમે આદેશ સાથેની એક રેખા સ્પષ્ટ કરી શકો છો મેઇલ સર્વર.

સ્રોત: https://alpaca-attack.com/


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.