ALPACA - HTTPS ಮೇಲೆ MITM ದಾಳಿಗೆ ಹೊಸ ತಂತ್ರ

ಜರ್ಮನಿಯ ಹಲವಾರು ವಿಶ್ವವಿದ್ಯಾನಿಲಯಗಳ ಸಂಶೋಧಕರ ತಂಡವು HTTPS ನಲ್ಲಿ ಹೊಸ MITM ದಾಳಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ, ಅದು ಸೆಷನ್ ಕುಕೀಸ್ ಮತ್ತು ಇತರ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯಬಹುದು, ಜೊತೆಗೆ ಮತ್ತೊಂದು ಸೈಟ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ದಾಳಿಯನ್ನು ALPACA ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ವಿಭಿನ್ನ ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು (HTTPS, SFTP, SMTP, IMAP, POP3) ಅಳವಡಿಸುವ TLS ಸರ್ವರ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸಬಹುದು, ಆದರೆ ಸಾಮಾನ್ಯ TLS ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸಿ.

ದಾಳಿಯ ಮೂಲತತ್ವವೆಂದರೆ ಅವನು ನೆಟ್‌ವರ್ಕ್ ಗೇಟ್‌ವೇ ಅಥವಾ ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶ ಬಿಂದುವಿನ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಹೊಂದಿದ್ದರೆ, ಆಕ್ರಮಣಕಾರನು ವೆಬ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮತ್ತೊಂದು ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಬಹುದು ಮತ್ತು TLS ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುವ ಮತ್ತು ಬಳಸುವ FTP ಅಥವಾ ಮೇಲ್ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಬಹುದು. HTTP ಸರ್ವರ್‌ನೊಂದಿಗೆ TLS ಪ್ರಮಾಣಪತ್ರ ಸಾಮಾನ್ಯವಾಗಿದೆ ಮತ್ತು ವಿನಂತಿಸಿದ HTTP ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಎಂದು ಬಳಕೆದಾರರ ಬ್ರೌಸರ್ ಊಹಿಸುತ್ತದೆ. TLS ಪ್ರೋಟೋಕಾಲ್ ಸಾರ್ವತ್ರಿಕವಾಗಿರುವುದರಿಂದ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್-ಮಟ್ಟದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿಲ್ಲದ ಕಾರಣ, ಎಲ್ಲಾ ಸೇವೆಗಳಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂಪರ್ಕದ ಸ್ಥಾಪನೆಯು ಒಂದೇ ಆಗಿರುತ್ತದೆ ಮತ್ತು ತಪ್ಪು ಸೇವೆಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ದೋಷವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಅಧಿವೇಶನವನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರವೇ ನಿರ್ಧರಿಸಬಹುದು. ಕಳುಹಿಸಿದ ವಿನಂತಿಯ ಆಜ್ಞೆಗಳು.

ಅಂತೆಯೇ, ಉದಾಹರಣೆಗೆ, HTTPS ಸರ್ವರ್‌ನೊಂದಿಗೆ ಹಂಚಿಕೊಂಡಿರುವ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುವ ಮೇಲ್ ಸರ್ವರ್‌ಗೆ ಮೂಲತಃ HTTPS ಗೆ ಸಂಬೋಧಿಸಲಾದ ಬಳಕೆದಾರರ ಸಂಪರ್ಕವನ್ನು ನೀವು ಮರುನಿರ್ದೇಶಿಸಿದರೆ, TLS ಸಂಪರ್ಕವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಮೇಲ್ ಸರ್ವರ್ ರವಾನೆಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. HTTP ಆಜ್ಞೆಗಳು ಮತ್ತು ದೋಷ ಕೋಡ್‌ನೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ. ಈ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಬ್ರೌಸರ್ ಮೂಲಕ ವಿನಂತಿಸಿದ ಸೈಟ್‌ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ, ಸರಿಯಾಗಿ ಸ್ಥಾಪಿಸಲಾದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂವಹನ ಚಾನಲ್‌ನಲ್ಲಿ ರವಾನಿಸಲಾಗುತ್ತದೆ.

ಮೂರು ದಾಳಿ ಆಯ್ಕೆಗಳನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ:

  • ದೃಢೀಕರಣ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಕುಕಿಯನ್ನು ಹಿಂಪಡೆಯಲು "ಅಪ್ಲೋಡ್". TLS ಪ್ರಮಾಣಪತ್ರದಿಂದ ಆವರಿಸಿರುವ FTP ಸರ್ವರ್ ಅದರ ಡೇಟಾವನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಹಿಂಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸಿದರೆ ವಿಧಾನವು ಅನ್ವಯಿಸುತ್ತದೆ. ಈ ದಾಳಿಯ ರೂಪಾಂತರದಲ್ಲಿ, ಕುಕೀ ಹೆಡರ್‌ನ ವಿಷಯಗಳಂತಹ ಬಳಕೆದಾರರ ಮೂಲ HTTP ವಿನಂತಿಯ ಭಾಗಗಳ ಧಾರಣವನ್ನು ಆಕ್ರಮಣಕಾರರು ಸಾಧಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, FTP ಸರ್ವರ್ ವಿನಂತಿಯನ್ನು ಸೇವ್ ಫೈಲ್ ಎಂದು ಅರ್ಥೈಸಿದರೆ ಅಥವಾ ಒಳಬರುವ ವಿನಂತಿಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಲಾಗ್ ಮಾಡಿದರೆ. ಯಶಸ್ವಿಯಾಗಿ ದಾಳಿ ಮಾಡಲು, ಆಕ್ರಮಣಕಾರರು ಹೇಗಾದರೂ ಸಂಗ್ರಹಿಸಿದ ವಿಷಯವನ್ನು ಹೊರತೆಗೆಯಬೇಕಾಗುತ್ತದೆ. ದಾಳಿಯು Proftpd, Microsoft IIS, vsftpd, filezilla ಮತ್ತು serv-u ಗೆ ಅನ್ವಯಿಸುತ್ತದೆ.
  • ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ಅನ್ನು ಸಂಘಟಿಸಲು "ಡೌನ್‌ಲೋಡ್". ಕೆಲವು ವೈಯಕ್ತಿಕ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್‌ಗಳ ಪರಿಣಾಮವಾಗಿ ಆಕ್ರಮಣಕಾರರು ಸಾಮಾನ್ಯ TLS ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುವ ಸೇವೆಯಲ್ಲಿ ಡೇಟಾವನ್ನು ಇರಿಸಬಹುದು ಎಂದು ವಿಧಾನವು ಸೂಚಿಸುತ್ತದೆ, ನಂತರ ಅದನ್ನು ಬಳಕೆದಾರರ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ನೀಡಬಹುದು. ದಾಳಿಯು ಮೇಲೆ ತಿಳಿಸಿದ FTP ಸರ್ವರ್‌ಗಳು, IMAP ಸರ್ವರ್‌ಗಳು ಮತ್ತು POP3 ಸರ್ವರ್‌ಗಳಿಗೆ (ಕೊರಿಯರ್, ಸೈರಸ್, ಕೆರಿಯೊ-ಕನೆಕ್ಟ್ ಮತ್ತು ಜಿಂಬ್ರಾ) ಅನ್ವಯಿಸುತ್ತದೆ.
  • ಇನ್ನೊಂದು ಸೈಟ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ JavaScript ಅನ್ನು ಚಲಾಯಿಸಲು "ಪ್ರತಿಫಲನ". ವಿಧಾನವು ವಿನಂತಿಯ ಕ್ಲೈಂಟ್ ಭಾಗಕ್ಕೆ ಹಿಂತಿರುಗುವುದನ್ನು ಆಧರಿಸಿದೆ, ಇದು ದಾಳಿಕೋರರು ಕಳುಹಿಸಿದ JavaScript ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ದಾಳಿಯು ಮೇಲಿನ-ಸೂಚಿಸಲಾದ FTP ಸರ್ವರ್‌ಗಳು, ಸೈರಸ್, ಕೆರಿಯೊ-ಕನೆಕ್ಟ್ ಮತ್ತು ಜಿಂಬ್ರಾ IMAP ಸರ್ವರ್‌ಗಳು, ಹಾಗೆಯೇ ಕಳುಹಿಸುವ ಮೇಲ್ SMTP ಸರ್ವರ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ.

ALPACA - HTTPS ಮೇಲೆ MITM ದಾಳಿಗೆ ಹೊಸ ತಂತ್ರ

ಉದಾಹರಣೆಗೆ, ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಪುಟವನ್ನು ಬಳಕೆದಾರರು ತೆರೆದಾಗ, ಬಳಕೆದಾರರು ಸಕ್ರಿಯ ಖಾತೆಯನ್ನು ಹೊಂದಿರುವ ಸೈಟ್‌ನಿಂದ ಸಂಪನ್ಮೂಲಕ್ಕಾಗಿ ವಿನಂತಿಯನ್ನು ಈ ಪುಟವು ಪ್ರಾರಂಭಿಸಬಹುದು (ಉದಾಹರಣೆಗೆ, bank.com). MITM ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ, bank.com ವೆಬ್‌ಸೈಟ್‌ಗೆ ತಿಳಿಸಲಾದ ಈ ವಿನಂತಿಯನ್ನು bank.com ಜೊತೆಗೆ ಹಂಚಿಕೊಳ್ಳಲಾದ TLS ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುವ ಇಮೇಲ್ ಸರ್ವರ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಬಹುದು. ಮೊದಲ ದೋಷದ ನಂತರ ಮೇಲ್ ಸರ್ವರ್ ಸೆಶನ್ ಅನ್ನು ಕೊನೆಗೊಳಿಸದ ಕಾರಣ, "POST / HTTP/1.1" ಮತ್ತು "Host:" ನಂತಹ ಸೇವಾ ಹೆಡರ್‌ಗಳು ಮತ್ತು ಆಜ್ಞೆಗಳನ್ನು ಅಜ್ಞಾತ ಆಜ್ಞೆಗಳಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ (ಮೇಲ್ ಸರ್ವರ್ ಇದಕ್ಕಾಗಿ "500 ಗುರುತಿಸದ ಆಜ್ಞೆಯನ್ನು" ಹಿಂತಿರುಗಿಸುತ್ತದೆ ಪ್ರತಿ ಹೆಡರ್).

ಮೇಲ್ ಸರ್ವರ್ HTTP ಪ್ರೋಟೋಕಾಲ್‌ನ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದಿಲ್ಲ ಮತ್ತು ಅದಕ್ಕಾಗಿ ಸೇವಾ ಹೆಡರ್‌ಗಳು ಮತ್ತು POST ವಿನಂತಿಯ ಡೇಟಾ ಬ್ಲಾಕ್ ಅನ್ನು ಅದೇ ರೀತಿಯಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ POST ವಿನಂತಿಯ ದೇಹದಲ್ಲಿ ನೀವು ಆಜ್ಞೆಯೊಂದಿಗೆ ಒಂದು ಸಾಲನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಮೇಲ್ ಸರ್ವರ್. ಉದಾಹರಣೆಗೆ, ನೀವು ರವಾನಿಸಬಹುದು: MAIL FROM: alert(1); ಮೇಲ್ ಸರ್ವರ್ 501 ದೋಷ ಸಂದೇಶವನ್ನು ಹಿಂದಿರುಗಿಸುತ್ತದೆ alert(1); : ದೋಷಪೂರಿತ ವಿಳಾಸ: ಎಚ್ಚರಿಕೆ (1); ಅನುಸರಿಸದಿರಬಹುದು

ಈ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಬಳಕೆದಾರರ ಬ್ರೌಸರ್ ಸ್ವೀಕರಿಸುತ್ತದೆ, ಇದು ಆಕ್ರಮಣಕಾರರ ಆರಂಭದಲ್ಲಿ ತೆರೆದ ವೆಬ್‌ಸೈಟ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ JavaScript ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ, ಆದರೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲಾದ bank.com ವೆಬ್‌ಸೈಟ್‌ಗೆ, ಪ್ರತಿಕ್ರಿಯೆಯು ಸರಿಯಾದ TLS ಸೆಷನ್‌ನಲ್ಲಿ ಬಂದಿರುವುದರಿಂದ ಬ್ಯಾಂಕ್.com ಪ್ರತಿಕ್ರಿಯೆಯ ದೃಢೀಕರಣವನ್ನು ದೃಢೀಕರಿಸಿದ ಪ್ರಮಾಣಪತ್ರ.

ALPACA - HTTPS ಮೇಲೆ MITM ದಾಳಿಗೆ ಹೊಸ ತಂತ್ರ

ಜಾಗತಿಕ ನೆಟ್‌ವರ್ಕ್‌ನ ಸ್ಕ್ಯಾನ್ ಸಾಮಾನ್ಯವಾಗಿ, ಸುಮಾರು 1.4 ಮಿಲಿಯನ್ ವೆಬ್ ಸರ್ವರ್‌ಗಳು ಸಮಸ್ಯೆಯಿಂದ ಪ್ರಭಾವಿತವಾಗಿವೆ ಎಂದು ತೋರಿಸಿದೆ, ಇದಕ್ಕಾಗಿ ವಿಭಿನ್ನ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಿನಂತಿಗಳನ್ನು ಮಿಶ್ರಣ ಮಾಡುವ ಮೂಲಕ ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಸಾಧ್ಯವಿದೆ. 119 ಸಾವಿರ ವೆಬ್ ಸರ್ವರ್‌ಗಳಿಗೆ ನಿಜವಾದ ದಾಳಿಯ ಸಾಧ್ಯತೆಯನ್ನು ನಿರ್ಧರಿಸಲಾಯಿತು, ಇದಕ್ಕಾಗಿ ಇತರ ಅಪ್ಲಿಕೇಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ TLS ಸರ್ವರ್‌ಗಳು ಇದ್ದವು.

ftp ಸರ್ವರ್‌ಗಳಾದ pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla ಮತ್ತು serv-u, IMAP ಮತ್ತು POP3 ಸರ್ವರ್‌ಗಳು dovecot, ಕೊರಿಯರ್, ವಿನಿಮಯ, ಸೈರಸ್, ಕೆರಿಯೊ-ಕನೆಕ್ಟ್ ಮತ್ತು zimbra, SMTP ಸರ್ವರ್‌ಗಳು ಪೋಸ್ಟ್‌ಫಿಕ್ಸ್, ಪೋಸ್ಟ್‌ಫಿಕ್ಸ್, ಪೋಸ್ಟ್‌ಫಿಕ್ಸ್, ಪೋಸ್ಟ್‌ಫಿಕ್ಸ್, ಕಳುಹಿಸುವಿಕೆ ಸರ್ವರ್‌ಗಳಿಗಾಗಿ ಶೋಷಣೆಯ ಉದಾಹರಣೆಗಳನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ. , mailenable, mdaemon ಮತ್ತು opensmtpd. ಸಂಶೋಧಕರು FTP, SMTP, IMAP ಮತ್ತು POP3 ಸರ್ವರ್‌ಗಳ ಸಂಯೋಜನೆಯಲ್ಲಿ ಮಾತ್ರ ದಾಳಿ ನಡೆಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡಿದ್ದಾರೆ, ಆದರೆ TLS ಅನ್ನು ಬಳಸುವ ಇತರ ಅಪ್ಲಿಕೇಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗೆ ಸಹ ಸಮಸ್ಯೆ ಸಂಭವಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ.

ALPACA - HTTPS ಮೇಲೆ MITM ದಾಳಿಗೆ ಹೊಸ ತಂತ್ರ

ದಾಳಿಯನ್ನು ತಡೆಯಲು, ಅಪ್ಲಿಕೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ ಮತ್ತು SNI (ಸರ್ವರ್ ನೇಮ್ ಇಂಡಿಕೇಶನ್) ವಿಸ್ತರಣೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು TLS ಸೆಶನ್ ಅನ್ನು ಮಾತುಕತೆ ನಡೆಸಲು ALPN (ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಪ್ರೋಟೋಕಾಲ್ ನೆಗೋಷಿಯೇಷನ್) ವಿಸ್ತರಣೆಯನ್ನು ಬಳಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ. ಹಲವಾರು ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು ಒಳಗೊಂಡಿರುವ TLS ಪ್ರಮಾಣಪತ್ರಗಳು. ಅಪ್ಲಿಕೇಶನ್ ಭಾಗದಲ್ಲಿ, ಆಜ್ಞೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ದೋಷಗಳ ಸಂಖ್ಯೆಯ ಮಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಲು ಸೂಚಿಸಲಾಗುತ್ತದೆ, ಅದರ ನಂತರ ಸಂಪರ್ಕವನ್ನು ಕೊನೆಗೊಳಿಸಲಾಗುತ್ತದೆ. ದಾಳಿಯನ್ನು ತಡೆಯುವ ಕ್ರಮಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಪ್ರಕ್ರಿಯೆಯು ಕಳೆದ ವರ್ಷ ಅಕ್ಟೋಬರ್‌ನಲ್ಲಿ ಪ್ರಾರಂಭವಾಯಿತು. Nginx 1.21.0 (ಮೇಲ್ ಪ್ರಾಕ್ಸಿ), Vsftpd 3.0.4, ಕೊರಿಯರ್ 5.1.0, Sendmail, FileZill, crypto/tls (Go) ಮತ್ತು Internet Explorer ನಲ್ಲಿ ಇದೇ ರೀತಿಯ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಈಗಾಗಲೇ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ