| RSS



Меню

Bookmark and Share


Календарь
«  Март 2008  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
31

Статистика
Ваш IP: 54.166.130.157
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2008 » Март » 9 » MPITM - Major Pronin in the Middle
00:14
MPITM - Major Pronin in the Middle
В последнее время популярность так называемых социальных сетей растет невиданными темпами, как в России, так и за ее пределами. Предполагаю, что уже много сказано и написано о ненадежности такого способа общения, возможностях утечки и откровенного «слива» информации. Однако, в большинстве случаев рассматриваются варианты, связанные с захватом учетных записей, нелегитимным использованием компьютеров, взломом защиты сайтов, перехватом пакетов в сети. Однако существует совсем иной вариант перехвата информации, не требующий незаконного вмешательства в работу сервера или пользовательских компьютеров. Более того, такой способ перехвата, почти неуязвим с юридической точки зрения и при грамотном его использовании крайне сложно заметить перехват. Довольно интриги – к делу.

Предположим, что есть две персоны (X и Y), которые связаны между собой (обмениваются информацией) через социальную сеть. Технология подходит практически для любой социальной сети, но для примера будем рассматривать популярную российску сеть «В контакте». Итак есть X, Y и я – MP (Майор Пронин). В качестве майора могу выступать не только я, но и жена, любовница, родители, дети, конкуренты и т. п. любого из персонажей X и Y. MP хочет получать информацию, передаваемую между X и Y, а в некоторых случаях изменять ее. Что же нужно сделать для перехвата информации?
Во время отсутствия в сети персонажей X и Y создаются «клоны» их страниц с переносом публично доступной информации (имя, фамилия, опубликованные данные, фотографии). Очевидно, что полного клонирования не получить без вмешательства в работу сервера, но тождественность и не требуется – достаточно подобия.

Можно клонировать страницы и в присутствии X и Y, поскольку эта деятельность никак не отразится на них.
Во время отсутствия в сети X и Y злокозненный MP активизирует на своем компьютере клоны X1 и Y1 и ждет появления кого-нибудь из жертв в сети.
Предположим, что первым появился X. Шлем ему запрос на добавление в список друзей, сопроводив комментарием «Вчера компьютер глюканул, все слетело, восстанови пожалуйста». Скорей всего «дружба» будет восстановлена без дополнительных вопросов. Если же X окажется бдительным, он заглянет на страницу Y1 и увидит там похожую, но неполную страницу Y. Отмечу, что неполная идентичность работает на MP в данном случае – страница же слетела.

Итак, с X мы уже подружились. Можно с ним (ней) поболтать о чем-нибудь нейтральном, но делать нужно осторожно с учетом информированности о контексте общения между X и Y. Лучше всего деактивировать пока Y1, во избежание засветки.
Теперь ждем появления в сети настоящего Y и повторяем с ним п. 3, от имени X1. В результате MP имеет в списке друзей как X, так и Y. Для повышения уровня достоверности можно добавить описанным выше путем еще несколько друзей в списки X1 и Y1. Если не хочется многократно повторять п. 3, можно создать «клонов» с соответствующими именами и «подружиться» с ними.
Далее можно начинать общение между X и Y с использованием MP в качестве посредника (Proxy). Для этого нужно активизировать на своем компьютере X1 и Y1. Лучше всего делать это в разнотипных браузерах, во избежание путаницы. Общение может быть как синхронным (X и Y одновременно присутствуют в сети), так и асинхронно. Выберем для простоты синхронный вариант.
Итак в сети оба желанных персонажа. Пишем от Y1 долгожданному X: «Привет X, тут такое дело …». Х отвечает Y1, думая, что это Y: «Привет. …». Тупо копируем ответ в буфер обмена и создаем сообщение для настоящего Y (который полагает, что MP – это X). Он получает это сообщение и, скорей всего отвечает на него. Ответ, естественно, попадает к X1, который на самом деле MP. Разговор завязался и MP с интересом просматривает информацию, не забывая ее транслировать между настоящими X и Y. Можно похулиганить, внеся те или иные изменения, но это рискованная операция, поскольку можно и сфальшивить.

Работа у MP на этом этапе хлопотная, но позволяет видеть информацию «на лету». Если такой синхронизации не требуется, или просто лень, можно написать не очень сложный демон, который будет автоматически выполнять эту работу, складывая все добытое в кубышку MP.

В описанном процессе есть несколько подводных камней, но опыт показыват, что обойти их не составляет труда. Самый большой «камень» это появление у X двух друзей Y и наоборот. Однако на это в большинстве случаев внимания не обратят – был же сбой (см. п. 1).

Идея проста до безобразия, поэтому грех отказываться от ее реализации, что и было сделано. Для начала в качестве жертв были выбраны знакомые, присутствовавшие в реальном списке друзей. Все прошло «на ура». Следующий шаг, добавление в число своих (MP) друзей незнакомого друга X или Y также прошел без осложнений. Дальше оставалось только выбрать в качестве жертв двух совершенно незнакомых людей, случайно выбранных из числа пользователей сайта vkontakte.ru. Может показаться странным, но и на этом пути серьезных затруднений не было отмечено. Все попытки организации перехвата по методу MPITM закончились успехом.

Пришло время задуматься. Идея проста и лежит на поверхности. Реализация особых затруднений не вызывает. Вывод – вполне возможно, что эта идея уже кем-то тихо реализована. Начинаю опрос знакомых пользователей и нахожу множество подтверждений того, что на деле так и происходит. Но MP в середине пути между X и Y при аккуратной работе без хулиганства следов не оставляет, кроме появления «клонов», которые могут служить лишь косвенным подтверждением.

Вот такая грустная история. Мораль простая – общаясь с кем-либо в социальной сети следует принимать во внимание, что на пути между вами и собеседником может находиться ваша жена/муж, друг/недруг, мама/папа и т. д. Выбирайте сами.

В заключение хочу попросить прощения у всех, кого затронули эксперименты, связанные с проверкой работоспособности идеи. Заверяю всех затронутых, что полученная при экспериментах информация никому не передавалась и не будет передаваться. Ни одно из перехваченных таким путем сообщений не было сохранено нигде, кроме моей памяти, а она весьма дырява.





Категория: | Просмотров: 1282 | Добавил: aka_kludge | Теги: | Рейтинг: 0.0/0
Всего комментариев: 0
Главная
...
На службе : дней

13:08
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2018 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика