Я пытаюсь изучить и исправить эксплойт повторного согласования TLS, который делает веб-сайт уязвимым для атак Man-in-the-Middle. Однако я не понимаю, как именно происходит атака, и чувствую, что мне поможет простой рабочий пример.
Как злоумышленник добавляет данные в запрос клиента? Почему сервер не получает его как два запроса? Должны ли злоумышленник и жертва находиться в одной сети, чтобы это произошло?
Может ли кто-нибудь предоставить минимальный рабочий пример, демонстрирующий эксплойт Man-in-the-Middle? Wget, curl, скрипты, что угодно.
Спасибо за вашу помощь.
Атака «Человек посередине» - это то, на что это похоже. Третья сторона находится между отправителем и получателем и манипулирует данными перед их передачей. Например, если сервер A отправляет пакет серверу B, клиент MitM сначала получит пакет и, используя некоторые умные инструменты фильтрации, изменит определенные данные в пакете, а затем передаст их серверу B.
Например, в качестве розыгрыша для первоапрельских шутов однажды мы создали правила для поиска имени наших коллег, «Джон Доу», или «Джон» или «Доу», и заменили его на «Рик Эстли», «Рик» , и «Астлей». Затем мы нашли URL-адрес его изображения профиля в Facebook и написали правило, согласно которому, когда появляется пакет с ЭТОМ адресом, заменяйте его на ЭТО, который был URL-адресом для изображения Рика Эстли. Каждый раз, когда он входил в Facebook, он отображал фотографию Рика Эстли вместо его и заменял его имя на имя Рика Эстли. Единственный способ, которым мы могли это сделать, - это наш шлюз, потому что наш шлюз может видеть любой Интернет-трафик (он не будет работать в коммутируемой сети без некоторых уловок, таких как отравление ARP).
В любом случае, действительно простой в использовании инструмент называется Ettercap. Просто найдите в Google учебники по Ettercap, и вы найдете несколько простых в использовании примеров.
Поскольку вы указали повторное согласование TLS, я предполагаю, что вы имеете в виду CVE-2009-3555. Код Proof of Concept был опубликован RedTeam Pentesting и доступен на их сайте: http://www.redteam-pentesting.de/en/publications/tls-renegotiation/-tls-renegotiation-vulnerability-proof-of-concept-code
Кроме того, есть видеоролики на YouTube, демонстрирующие его использование.