АЛПАЦА, нова врста Човека у средњем нападу у ХТТПС-у

Вест је недавно објавио а група истраживача са различитих универзитета у Немачкој, онис је развио нови метод напада МИТМ против ХТТПС-а, што омогућава издвајање колачића са ИД-овима сесија и других осетљивих података, као и извршавање произвољног ЈаваСцрипт кода у контексту друге веб локације.

Напад се зове АЛПАЦА и може се применити на ТЛС сервере Они примењују различите протоколе апликационог слоја (ХТТПС, СФТП, СМТП, ИМАП, ПОП3), али користе уобичајене ТЛС сертификате.

Суштина напада је да ако постоји контрола над пролазом мрежна или бежична приступна тачка, нападач може преусмерити саобраћај на други мрежни порт и договорите се да успоставите везу не са ХТТП сервером, већ са ФТП или сервером поште који подржава ТЛС шифровање.

Пошто је протокол ТЛС је универзалан и није везан за протоколе на нивоу апликације, успостављање шифроване везе за све услуге је идентично и грешка при слању захтева погрешној служби може се открити тек након успостављања шифроване сесије током обраде. команди поднетог захтева.

Према томе ако, на пример, преусмери везу корисника, првобитно усмерен на ХТТПС, на поштански сервер који користи заједнички сертификат са ХТТПС сервером, ТЛС веза ће бити успешно успостављена, али поштански сервер неће моћи да обради пренете ХТТП наредбе и вратиће одговор са кодом грешке . Овај одговор ће прегледач обрадити као одговор са захтеване локације, пренесен у правилно успостављеном шифрованом комуникационом каналу.

Предложене су три опције напада:

  1. «Отпреми» за преузимање колачића са параметрима за потврду идентитета: Метода је применљива ако вам ФТП сервер покривен ТЛС сертификатом омогућава преузимање и преузимање података. У овој варијанти напада, нападач може постићи очување делова корисниковог оригиналног ХТТП захтева, као што је садржај заглавља колачића, на пример, ако ФТП сервер интерпретира захтев као датотеку за спремање или га региструје пун. долазни захтеви. За успешан напад, нападач мора некако доћи до сачуваног садржаја. Напад је применљив на Профтпд, Мицрософт ИИС, всфтпд, филезилла и серв-у.
  2. Преузмите за скриптирање на више локација (КССС): Метода подразумева да нападач, као резултат неких независних манипулација, може да стави податке у услугу користећи заједнички ТЛС сертификат, који се затим може издати као одговор на захтев корисника. Напад је применљив на горе поменуте ФТП сервере, ИМАП сервере и ПОП3 сервере (курир, цирус, керио-цоннецт и зимбра).
  3. Размишљање о покретању ЈаваСцрипт-а у контексту друге странице: Метода се заснива на враћању дела захтева клијенту који садржи ЈаваСцрипт код који је послао нападач. Напад се односи на горе поменуте ФТП сервере, цирус, керио-цоннецт и зимбра ИМАП сервере, као и на СМТП сервер сендмаил.

Нпр када корисник отвори страницу коју контролише нападач, може се покренути захтев за ресурсом са веб локације на којој корисник има активан налог са ове странице. У МИТМ нападу, Овај захтев на веб локацију може да се преусмери на сервер поште који дели ТЛС сертификат.

Будући да се поштански сервер не одјављује након прве грешке, заглавља и наредбе услуге обрађиваће се као непознате наредбе.

Поштански сервер не рашчлањује детаље ХТТП протокола и за то се заглавља услуга и блок података ПОСТ захтева обрађују на исти начин, стога у телу ПОСТ захтева можете одредити ред са командом за поштански сервер.

izvor: https://alpaca-attack.com/


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.