Re: [閒聊] 2018-M03 MITM (短篇)

看板NetSecurity (資安 資訊安全)作者 (不要偷 Q)時間6年前 (2018/08/07 22:06), 6年前編輯推噓1(102)
留言3則, 3人參與, 6年前最新討論串2/2 (看更多)
自己的文自己回 最近遇到一個有趣的 MITM (?) 的例子 使用者透過瀏覽器登入網站 發送的 RESTful API 的特定 response 都會被替換掉內容 !! 舉個例子來看 使用者發送的 https://example.com/resources/resource 的 API 網站收到的是 application/json 的回傳格式 內容是 { "address" : "0x123456789ABCDEF" } 但是在使用者的環境 都拿到固定的 0x111111111111111 在還沒碰觸到使用者機器的情況之下 該如何解決通靈的問題呢 XD 檢查過系統後台的 DB 確定 address 並沒有在真實資料庫中 隔空抓藥有以下三種可能性: - 使用者被 MITM (Man-in-the-middle) 攻擊 - 使用者連上釣魚網站 (phashing) - 使用者的 DNS 被竄改 (DNS Spoofing) 其中 MITM 可以透過 1) 在系統安裝 mitmproxy 並且 2) 安裝惡意的 Root CA 釣魚網站則可以透過 Cyrillic alphabets 讓使用者連到釣魚網站 DNS 竄改則是直接將目標網站導向到釣魚網站 ~ 以下開放更多隔空抓藥 ~ -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 106.1.224.240 ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1533650815.A.3E9.html ※ 編輯: CMJ0121 (106.1.224.240), 08/07/2018 22:08:57

08/10 08:46, 6年前 , 1F
xd
08/10 08:46, 1F

08/16 22:52, 6年前 , 2F
話說換了新工作之後 更少碰到資安事件了... QQ
08/16 22:52, 2F

08/20 09:21, 6年前 , 3F
Tor有封包上的漏洞,被利用後可調至釣魚網站(裝肖維
08/20 09:21, 3F
文章代碼(AID): #1RQQT_Ff (NetSecurity)
文章代碼(AID): #1RQQT_Ff (NetSecurity)