Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Man-in-The-Middle атаки на
публичных и домашних
маршрутизаторах
Анализ и методология защиты
Гребенник М.
Определение MiTM атаки
Вид атаки в криптографии, когда злоумышленник
перехватывает и подменяет сообщения, которыми
обменив...
Выявление MiTM атаки
Косвенные признаки:
• Кратковременная потеря соединения и
ухудшение скорости интернета
• Сайты исполь...
Что можно сделать MiTM
атакой?
• Поддельное обновление Windows компонента
• Перехват сессии
• Получение скриншотов экрана
...
Выгода MiTM для
злоумышленника
• Перехват данных от платежных
сервисов/почты/соц.сетей и т.д.
• Показ рекламы
• Фишинговые...
Пример MiTM атаки
Публичный маршрутизатор
• Получение доступа
• Использование
Домашний маршрутизатор
• Получение доступа
•...
Снифинг, спуфинг,
инжекты, перехват сессий
• Перехват данных
• Подмена ресурсов/элементов
• Рекламные показы
• Доступ к ис...
SSL и HTTPS. Лекарство или
плацебо?
• Чем помогает SSL и HTTPS?
• Использование SSL MiTM и SSLStrip
Методология защиты.
Практические советы
• HSTS
• Certificate pinning
• HTTP Public Key Pinning
Итоги
• Ущерб от MiTM атак
• Сложность защиты
Upcoming SlideShare
Loading in …5
×

MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

617 views

Published on

Презентация с форума http://hackit-ukraine.com/
Максим Гребенник
Аналитик @ ProtectMaster
MITM атаки на публичных и дом. маршрутизаторах
Анализ и методология защиты.

О спикере: Окончил магистратуру ХНЭУ по специальности "Информационные управляющие системы и технологии". Работает в сфере веб-разработки и смежных технологий. Интересуюсь защитой веб-приложений.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

MITM атаки на публичных и дом. маршрутизаторах. Анализ и методология защиты - Максим Гребенник

  1. 1. Man-in-The-Middle атаки на публичных и домашних маршрутизаторах Анализ и методология защиты Гребенник М.
  2. 2. Определение MiTM атаки Вид атаки в криптографии, когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале. Пользователь Злоумышленник Сервер Оригинальное соединение MITM соединение
  3. 3. Выявление MiTM атаки Косвенные признаки: • Кратковременная потеря соединения и ухудшение скорости интернета • Сайты использующие HTTPS соединение плохо загружаются • После авторизации на интернет- ресурсе сайт не загружается
  4. 4. Что можно сделать MiTM атакой? • Поддельное обновление Windows компонента • Перехват сессии • Получение скриншотов экрана • Получение всех нажатых клавиш • Подделка трафика используя ARP, ICMP, DHCP или DNS фальсификацию • Внедрять контент на запрашиваемую страницу
  5. 5. Выгода MiTM для злоумышленника • Перехват данных от платежных сервисов/почты/соц.сетей и т.д. • Показ рекламы • Фишинговые атаки с использованием фальшивых сайтов/элементов сайта • Принудительное перенаправление на сторонние ресурсы
  6. 6. Пример MiTM атаки Публичный маршрутизатор • Получение доступа • Использование Домашний маршрутизатор • Получение доступа • Использование
  7. 7. Снифинг, спуфинг, инжекты, перехват сессий • Перехват данных • Подмена ресурсов/элементов • Рекламные показы • Доступ к используемым пользователем ресурсам
  8. 8. SSL и HTTPS. Лекарство или плацебо? • Чем помогает SSL и HTTPS? • Использование SSL MiTM и SSLStrip
  9. 9. Методология защиты. Практические советы • HSTS • Certificate pinning • HTTP Public Key Pinning
  10. 10. Итоги • Ущерб от MiTM атак • Сложность защиты

×