"Firesheep פורץ לכם לפייסבוק" - עמוד 2 - כללי - HWzone פורומים
עבור לתוכן
  • צור חשבון

"Firesheep פורץ לכם לפייסבוק"


silky

Recommended Posts

אני דיברתי על קווית, מן הסתם בWIFI אפשר לראות את כל התעבורה אם יש בידך את המפתח.

ברשת קווית אתה לא עובד בBC, לא למטרות האלה... אתה לא צריך להגיע לMAC ספציפי, ברגע שאתה מדבר עם מחשב מעבר לכתובת הרשת שלך, כתובת היעד היא הDFG שלך... ברגע שהמחשב כן נמצא באותה איתך, יש ARP req בBC בשביל לקבל את הMAC של כתובת IP מסויימת.

קישור לתוכן
שתף באתרים אחרים

  • תגובות 35
  • נוצר
  • תגובה אחרונה

משתתפים בולטים בדיון

משתתפים בולטים בדיון

HTTPS לא יעזור, על WIFI אפשר לעשות MIM לSSL בקלות....

ברגע שאתה עושה MM לSSL , תופיע שגיאה בדפדפן (Firefox וChrome).

ותצטרך לעשת כמה פעולות בשביל להיכנס לאתר, הדיפולט יהיה לחזור לאתר הבית שלך.

אז SSL כן פותר את הבעיה הזאת וגם עוד הרבה בעיות אחרות שהזכרת

פשוט עכשיו תתרגלו להיכנס לhttps://www.facebook.com

קישור לתוכן
שתף באתרים אחרים

ברגע שאתה עושה MM לSSL , תופיע שגיאה בדפדפן (Firefox וChrome).

ותצטרך לעשת כמה פעולות בשביל להיכנס לאתר, הדיפולט יהיה לחזור לאתר הבית שלך.

אז SSL כן פותר את הבעיה הזאת וגם עוד הרבה בעיות אחרות שהזכרת

פשוט עכשיו תתרגלו להיכנס לhttps://www.facebook.com

לא תופיע שגיאה אם אתה עושה את זה נכון, אתה עושה את זה מצד הקליינט...

קישור לתוכן
שתף באתרים אחרים

בעקרון דובי צודק, בשביל התקפת MITM כל מה שאתה צריך זה "להציג" (מצטער אבל אני יודע רק את התיאוריה וקצת פרקטיקה ככה שאני לא יוכל להגיד מושגים וכאלה) את עצמך כראוטר וברגע שיש האנד-שייק של הSSL המחשב שמתחזה לראוטר שולח את המפתח שלו להצפנה וככה יכול לפענח כל מידע שנשלח.

קישור לתוכן
שתף באתרים אחרים

תוכל לפרט מה זה לעשות נכון?

אני גולש בWIFI בבית קפה, נכנס לפייסבוק עם https .

איך אתה יכול לעשות MM בלי שאני ישים לב?

אתה לא עושה בדיוק MIM קלאסי עם פרוקסי או מה שזה לא יהיה, אתה עושה SSL Renegotiation.

יש פרצה בתקן עצמו שעדיין לא נסגרה, היו לא מעט פאצ'ים לאקספלוייט מסויים, אבל העקרון עדיין תקף וכל הזמן יעבוד עד שישנו את הצורה שבה TLS/SSL פועל. הפרצה מאפשרת להשתמש ב2 פיטשרים של תקן -הSSL שהם re-handshake וsession reuse, ולצער רבים אין יותר מידי דברים שאפשר לעשות נגד זה במיוחד לא על WIFI או שאפשר לעשות עליהם arpspoofing. אני מקווה שאתה מבין איך single sided SSL עובד, הלקוח מגריל מפתח משותף מצפין עם המפתח הציבורי של האתר את המפתח שהורגל ולאחר מכן התוכן של התעבורה מוצפן(וגם שוב ברוב המקרים, כולל פיילבוק, הדבר היחידי שמוצפן זה הטוקן שאיתו אתה ניגש לאתר, התוכן עצמו עובר כclear text) עם המפתח הסימטרי שהוגרל אצל הלקוח. השרת גם נוטה להצפין קוקיז עם המפתח שאותו הגריל הלקוח בשביל שגם המידע שנשמר בקוקיז יהיה מאובטח. בעקרון מה שאתה עושה זה תופס את הקוקי של הלקוח(אתה לא צריך גישה לנתונים ששמורים בו) TLS לא מצפין הכל, HTTP Methods כמובן שעדיין גלויות לכלל, לראות http get cookie ולתפוס את התעבורה לאחר מכן זה לא דבר מסובך במיוחד.

עכשיו מה שאתה עושה לאחר מכן זה שולח לשרת בקשה לsession reuse עם אותו קוקי, ולאחר מכן אתה שולח re-handshake מה שבעצם מאפשר לך לייצר מפתח משותף חדש בינך לבין השרת שלאחר מכן הsession שלך באופן מלא. בנוסף אתה יכול לבצע התקפות method stacking, כביכול להוסיף מידע לתעבורה שיוצאת מצד הלקוח לאתר, נגיד הלקוח עושה poke למישהו, ואתה באותו "הפקודה" שולח POST שמתחיל איפוס סיסמה.

קישור לתוכן
שתף באתרים אחרים

ג'יבריש לא אומר שזה מוצפן.... ::)

בוא נראה לך תקשורת מהשרת של FB אליי..

0000 1c 6f 65 40 85 ce 00 25 9c 34 cd e6 08 00 45 88  .oe@...% .4....E.
0010 01 eb 1d bc 40 00 ed 06 a8 3c 45 3f be 0e c0 a8 ....@... .<E?....
0020 01 96 01 bb ce a2 a4 ef 28 81 b9 86 31 36 50 18 ........ (...16P.
0030 1d a6 4e a1 00 00 a3 82 44 d5 c3 01 5e ba 95 43 ..N..... D...^..C
0040 cf 7b ac 4e c3 c5 c8 a0 42 ca 8e 17 03 01 01 a9 .{.N.... B.......
0050 24 17 47 50 1d d5 89 80 3a 23 46 ba a4 4b 27 4d $.GP.... :#F..K'M
0060 6b c9 a0 49 89 e7 50 82 98 13 4c 60 a8 78 fe 8b k..I..P. ..L`.x..
0070 93 3b 4e f5 d5 9f a6 bf e0 02 cc 29 92 f8 b0 ac .;N..... ...)....
0080 00 8b ad ac 49 67 37 19 22 a3 8f d9 bf 96 fb 95 ....Ig7. ".......
0090 a7 ae d9 88 3d a1 43 a3 d9 83 1f c3 74 98 10 93 ....=.C. ....t...
00a0 48 97 8f dd fb 0c 31 63 11 d9 10 26 4f 4f ab 93 H.....1c ...&OO..
00b0 9b 7b 02 1b 5a 0f 2d 3d c8 0b ea 97 a5 fa 1f .{..Z..- =.......
00c0 46 fc fb 5b 2c 4c cd 23 1e 2b ea 8a ce 2b 50 cd F..[,L.# .+...+P.
00d0 be c0 cd f9 55 1b 0b d2 1a a9 a4 51 66 3b bd 00 ....U... ...Qf;..
00e0 12 7a 92 5e 79 2f 0a 76 8a 70 24 c7 a8 a5 20 3a .z.^y/.v .p$... :
00f0 de d0 be b1 f0 f2 17 03 f1 f3 b9 b5 6c f8 0f 56 ........ ....l..V
0100 7b 10 30 b6 70 06 94 66 9d 62 d8 22 94 4e cc 67 {.0.p..f .b.".N.g
0110 8b 61 7e 8d 4d 9d 92 0a e7 42 4a 8c 8e 38 46 60 .a~.M... .BJ..8F`
0120 ca 6d 94 ba a5 2e d2 b4 86 fa 60 d9 f6 1b 79 92 .m...... ..`...y.
0130 b7 77 b8 36 a5 7f 49 95 e7 49 b5 1d d4 4b 2a 6f .w.6..I. .I...K*o
0140 65 02 ba ac e2 32 5c 98 14 57 11 d0 bd 52 15 f9 e....2\. .W...R..
0150 bb ae 46 f3 16 d1 aa 2d c3 3a fa 1a 3a c1 3b 4d ..F....- .:..:.;M
0160 4b aa c8 55 df 95 50 d2 5e 12 eb e7 80 be 41 fc K..U..P. ^.....A.
0170 bc 96 fb 08 c0 b0 91 c9 32 89 34 60 a6 a9 37 3b ........ 2.4`..7;
0180 33 9a ab 31 18 d0 e5 3c bf 58 d9 aa 39 6d 87 fa 3..1...< .X..9m..
0190 85 fe 7a ba a6 9b 95 5d f1 a2 2b d6 15 06 aa a1 ..z....] ..+.....
01a0 7c 75 99 18 7f d6 66 77 aa 45 48 eb d6 75 bb 1f |u....fw .EH..u..
01b0 92 15 dc 2c 07 8e c6 69 f3 87 f2 33 b9 e1 39 18 ...,...i ...3..9.
01c0 ee 66 bc d4 8e ff ca 98 b2 b8 ac 93 29 6e a9 5a .f...... ....)n.Z
01d0 e0 c8 9b 83 3c 1a 2d 3b 2f 40 bd f4 6d 1f 5b 9e ....<.-; /@..m.[.
01e0 04 01 e1 6e 79 69 e5 fb 3b 69 4e da 60 aa 6b 19 ...nyi.. ;iN.`.k.
01f0 8a e8 a9 c3 ab ae 7c 3e 55 ......|> U

נראה לך מוצפן נכון? אבל זה לא, פורטים, כתובות ופקודות HTTP אומנם מקודדות אבל לא מוצפנות.

לדוגמא:

01 96 01 bb ce a2 a4 ef 28 81 b9 86 31 36 50 18 1d a6 4e a1 00 00

מכיל את פורט המקור, פורט היעד, Seqnum וכל דבר אחר שתרצה..

01BB=443=פורט מקור

CEA2=52898=פורט יעד(הlocal port במחשב שלי) נעלה קצת יותר למעלה, כתבות הIP של שרת הפייסבוק שאני עובד מולו אתה רואה את 453fbe0e? תמיר לבינארי(יוצא לך 01000101 00111111 10111110 00001110 משום מה העתק והדבר לא עובד פה טוב, תשתמש במחשבון של מHEX לBIN) משם בקלות מגיעים לכתובת ה-IP שבמקרה שלנו זה 69.63.190.14 שלאחר resolve אנחנו מקבלים www-11-02-ash2.facebook.com.

ג'יבריש =! הצפנה, רוב המידע גלוי רק צריך לדעת איפה לחפש, תקרא את הRFC של TLS, תסתכל מה הbit offset של כל שדה, תקרא על איך HTTP over TLS עובד, תסתכל איפה יושבים הHTTP Methods בApplication Data של החבילה ותראה ששום דבר לא "מוצפן" כמו שאתה חושב...

קישור לתוכן
שתף באתרים אחרים

אתם מוזמנים לקרוא את המאמר שנכתב על הנושא ע"י עדי שהרבני מ- והוצג ב-OWASP 2009

http://blog.watchfire.com/wfblog/2009/02/active-man-in-the-middle-attacks.html

יש בו הרבה מידע על הדרכים השונות לנצל MitM, גם במקרים של שרתים מאובטחים (ורעיונות איך להתקונן מפניהן).

המאמר לא מומלץ לפרנואידים :)

קישור לתוכן
שתף באתרים אחרים

ג'יבריש =! הצפנה, רוב המידע גלוי רק צריך לדעת איפה לחפש, תקרא ותראה ששום דבר לא "מוצפן" כמו שאתה חושב...

שאלה של נוב:

למה, אם כך, לא מצפינים את הדברים הללו?

קישור לתוכן
שתף באתרים אחרים

שאלה של נוב:

למה, אם כך, לא מצפינים את הדברים הללו?

ביצועים... SSL זה אחד הדברים הכבדים ביותר שאפשר לחשוב עליהם, תעבורת SSL דורשת פי 40 יותר כוח עיבוד מHTTP רגיל, גם עם מאיצי SSL יעודיים עדיין מדובר overhead מטורף. מעבר לכך אתה לא יכול להצפין את הכל, יש מידע שצריך להקרא ע"י דברים בדרך...

קישור לתוכן
שתף באתרים אחרים

דובי, קראתי את ההודעה שלך פעמיים ועדיין לא הבנתי משהו אחד:

"...כמובן שעדיין גלויות לכלל, לראות http get cookie ולתפוס את התעבורה לאחר מכן זה לא דבר מסובך במיוחד."

אם אומנם כל המידע בקוקי מוצפן ואתה אכן יכול לגלות את הHEADER של הקוקי איך אתה מתקדם מהשלב הזה? מה זה עוזר בכלל לדעת מהם הפורטים או הכתובות של השולח או המקבל, הרי אתה לא יכול לשנות דבר חוץ מאת הHEADERים ואז במקרה הכי גרוע זה לא יגיע ליוזר.

השיטה נשמעת הגיונית אבל הקטע הספציפי הזה הוא איפה שהכל נופל לדעתי.

ועוד שאלה להשכלה כללית, בהנחה שמה שאמרת בשתי ההודעות האחרונות לא מתקיים, כלומר אומנם רואים HEADERS אבל לא רואים תוכן, אני עדיין לא מבין, איך יכול להיות שאם אני משתמש בSSL יכולים לגלות את הסיסמה או המשתמש.

קישור לתוכן
שתף באתרים אחרים

אתה יכול לראות את כל המידע, ולפענח את רובו בHTTPS מעט מאוד מידע באמת מאובטח.. ושוב אתה לא יכול לגלות את הסיסמה או המשתמש, לא בHTTP(אלא אם אתה תופס את הPOST עצמו) ולא בHTTPS, באופן כללי ברגע שאתה תופס קוקי אתה יכול לעשות session hijack עם קוקי, זאת התקפה על שרת האפליקציה, דרך אחרת זה לעשות session fixation, מה שאומר שאני מתחיל את הsession במחשב שלי, אתה מסיים את תהליך ההזדהות במחשב שלך ואני מחובר לשרת לאחר שסיימת.

כמו כן יש התקפות נוספות שלא קשורות לקוקי עצמו בכלל שמתבססות על פגם בדייזיין עצמו של SSL שמאפשרות לעשות session hijacking בעזרת session reuse וre-handshake. ויש עוד טריוליון ואחד דרכים להכנס לאתרים עם חשבונות של משתמשים אחרים...

שוב שום דבר, שום אתר, שום בעולם כולל בנקים לא מאובטחים בעליל, מי שרוצה להכנס למערכת יוכל, השאלה היא מה התועלת של אותה התקפה תיהיה, להכנס לאתר שלכם בבנק לא ייתן לאף אחד כלום, אי אפשר לעשות כמעט כלום, עולים על זה בשניות, והכסף חוזר למקור..

קישור לתוכן
שתף באתרים אחרים

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.


×
  • צור חדש...