問題タブ [man-in-the-middle]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
1769 参照

security - LAN での中間者攻撃

私はこの種のことでかなり新しいです。

私はローカルエリアネットワークを持っており、一部のユーザーはケーブルを介してアクセスし、他のユーザーはwifiを介してアクセスします。LAN クライアントの一部のみを認証ユーザーとして受信するローカル アプリケーションを php で開発しました。それらは、秘密鍵を確立するために、Diffie-Hellman のものと同様の鍵交換のアルゴリズムを使用してシステムによって識別できます。次に、クライアントは、そのようなチャネルを通じて識別されるように要求します。

問題は、この種の状況で MITM 攻撃が可能になることです。このような攻撃がどのように実行されるかについてウィキペディアを読みました。誰かが 2 つのメッセージを聞き、クライアントとサーバー用に 2 つの異なる秘密鍵を作成する間に挟まれます。

この攻撃は現実なので、可能でなければなりません。しかし、私はそれが LAN でどのように起こるのか理解していません: 攻撃者はメッセージを聞いて、必要に応じて https の IP フィールドを偽造することで通信の 2 つの主体になりすまして、自分のメッセージを挿入することができます... しかし、彼はできません元の偽造されていないメッセージが、悪意のある偽造されたメッセージである受信者と同時に(ただし、偽造プロセスに攻撃者のコンピューターに時間がかかるため、後で)到達するのを防ぎます!特に、ケーブルを切断するなど、単一のユーザーに対して切断できないwifi接続では。したがって、クライアントとサーバーは、真と偽造の 2 つの異なる http 要求を相互に受け取ります。これは、そのような攻撃が進行中であることを認識するための方法ではないでしょうか?

たぶん、この質問は目新しいものです。私が言ったように、私はこれでかなり新しいです。

0 投票する
1 に答える
129 参照

security - SSL、中間者攻撃、およびデータ転送のキャッシング

膨大な量のデータ転送を長期間保存できるようになりました (つまり、国全体、大陸などのすべての通信の 1 か月分)。

このような状況でも、SSL 通信は安全であると見なすことができますか?

私はセキュリティの専門家ではありません。ただ疑問に思っているだけです...

関連するすべてのサブジェクト (認証機関と両方の通信エンティティ) 間のすべての通信が、監視されているネットワークを介して転送され、すべてのデータ交換がどこかに保存されます。また、CA が侵害されていないことも考慮してください (CA に保存されている安全なデータは CA を離れません。さもなければ、この通信はもはや安全ではありません)。

この通信はまだ安全ですか?

現時点で最速のスーパーコンピューターでネットワーク経由で転送されたすべてのデータを利用できる場合、脆弱な SSL 証明書をクラックするのにどれくらいの時間がかかりますか? (短いキー、つまり 256 ビット、つまり 100 PFLOPS を使用)

ネットワーク経由で転送されたすべてのデータが利用可能になった場合、2048 ビットのキーにはどのくらいの時間がかかりますか?

回答ありがとうございます。必要に応じてこの質問を変更する準備ができています(一部のテキスト/情報を正確に変更する必要がある場合)

0 投票する
1 に答える
3488 参照

java - Java プロキシ MITM の作成

着信ソースからのパケットを表示してデバッグするためのプロキシとして Java プログラムを作成しようとしています。これを行うために、単純な Java サーバー アプリケーションを作成し、デバイス上のホスト ファイルを編集しました。今のところすべて正常に動作していますが (Relay クラス ファイルも)、本格的なプロキシにしようとしています。データをサーバーに送信し、応答をクライアントに返す要素をどのように組み込むことができますか? 中間者タイプのようなものです。

ありがとう、クリス

PS: HTTP データを取得しようとしているのではなく、作成したゲームからデータを取得しようとしています。このタイプのデータに追加の処理が必要かどうかはわかりません。

0 投票する
2 に答える
1957 参照

android - 中間者回避 (プロキシ) Android

仕事で、アプリケーションをリバース エンジニアリングする仕事がありました。

私はCharles Proxyを他のアプリケーションで問題なく数回使用しており、 Fiddlerも試しました。私は常にリクエスト/レスポンスを監視することができました。

しかし、私が今試しているアプリケーションでは、CharlesまたはFiddlerのいずれかでアクティビティが表示されるようになりました。最初は、証明書をチェックして接続を切断すると思っていましたが、アプリケーションは問題なく正常に動作します。

アプリケーションがプロキシ設定を回避できる方法はありますか、または何が欠けていますか?

私は apktool と dex2jar を使用してきましたがこの平和なコードを見つけました。おそらく 100% 正しいとは限りませんが、何が起こっているかの手がかりを得ることができます。

TLS 1.2についてはあまり知りませんが、より堅牢であると思われますか? しかし、プロキシを回避できますか?

また、 Wiresharkを使用してトラフィックをダンプしましたが、これは機能しましたが、期待どおりに情報が暗号化されているため、あまり役に立ちません。

どんな助けでも大歓迎です。

0 投票する
1 に答える
190 参照

man-in-the-middle - 中間者攻撃

中間者攻撃をシミュレートできるようにする Windows でコンパイルするライブラリがあるかどうかは誰にもわかりませんか? 私はネットワーク セキュリティとそのような攻撃を回避する方法を学ぼうとしています。まず、任意のパケットをアプリケーションにルーティングし、変更して途中で送信できるようにするコードを作成したいと考えています。おそらく、タイムスタンプと SSL 証明書を処理する必要があります。これを行うEttercapというLinuxライブラリがあることは知っていますが、Windows用に簡単にコンパイルできるものが必要です。

0 投票する
1 に答える
236 参照

ios - クライアント証明書を要求すると、MITM 攻撃を効果的に排除できますか?

iOS7 アプリと Apache サーバーを使用して、クライアント側の証明書チェックを実装し、正常に検証しました。問題は、これで MITM 攻撃に対抗するのに十分なのか、それともある種の証明書チェックを実装する必要があるのか​​ (ここで概説されているようにhttps://web.archive.org/web/20140217232458/http://www.inmite.eu/ en/blog/20120314-how-to-validate-ssl-certificates-iOS-client )

0 投票する
2 に答える
1315 参照

windows - プログラムで mitmproxy .p12 証明書を Windows に追加できない

ローカルホスト MITM SSL スニッフィングのためにプログラムで証明書を Windows にインストールしたいと考えています。

Unexpected end of data このコマンドのWhileを英語で意味します。

問題はありません。

0 投票する
1 に答える
40 参照

man-in-the-middle - 対称認証におけるセキュリティ上の欠陥の可能性

アリスはボブと話したいと思っています。

ボブは、アリスに nonce を送信して、アリスがアリスであることを検証します。

Alice はナンスをキーで暗号化します。

ベンは、この鍵が何であるかも知っています。

Ben は、ステートレス サーバー上で動作しているため、Alice に通信を依頼したことを思い出せません。このアリスを回避するために、元のナンスと暗号化されたナンスを送信することで、ベンに最初の通信要求を送信します。

元の nonce と暗号化された nonce を含むこのメッセージがハッカーによって傍受された場合、この 2 つがリバース エンジニアリングされ、キー 'K' が取得される可能性があるため、これは安全ではないと言うのは正しいでしょうか?

ありがとう