คนตรงกลางโหลดโปรแกรม เงื่อนไข ฉันเป็นผู้เชี่ยวชาญด้านความปลอดภัยและฉันเชื่อว่าโปรโตคอลของคุณไม่ปลอดภัย

แสดงถึงสถานการณ์ที่ผู้โจมตีสามารถอ่านและแก้ไขข้อความที่แลกเปลี่ยนกันระหว่างผู้สื่อข่าวได้ตามต้องการ และไม่มีผู้ใดสามารถคาดเดาการมีอยู่ของเขาในช่องได้


มูลนิธิวิกิมีเดีย 2010.

ดูว่า "ชายที่อยู่ตรงกลาง (โจมตี)" ในพจนานุกรมอื่น ๆ คืออะไร:

    Man in the middle attack, MITM attack (English Man in the middle) เป็นคำศัพท์ในวิทยาการเข้ารหัสลับที่แสดงถึงสถานการณ์ที่ cryptanalyst (ผู้โจมตี) สามารถอ่านและแก้ไขข้อความที่แลกเปลี่ยนได้ตามต้องการ... ... Wikipedia

    - ... วิกิพีเดีย

    การเข้ารหัสลับ (จากภาษากรีก κρυπτός ซ่อนเร้น และ การวิเคราะห์) เป็นศาสตร์แห่งวิธีการในการรับความหมายดั้งเดิมของข้อมูลที่เข้ารหัสโดยไม่ต้องเข้าถึง ข้อมูลลับ(กุญแจ) จำเป็นสำหรับสิ่งนี้ ในกรณีส่วนใหญ่ นี่หมายถึง... ... Wikipedia

    การโจมตีของแฮ็กเกอร์ในความหมายที่แคบของคำนี้ ปัจจุบันเข้าใจได้ด้วยวลี "ความพยายามในระบบรักษาความปลอดภัย" และมีแนวโน้มมากกว่าความหมายของคำต่อไปนี้ การโจมตีของ Cracker สิ่งนี้เกิดขึ้นเนื่องจากการบิดเบือนความหมายของคำว่า "แฮ็กเกอร์" เอง... วิกิพีเดีย

    - (จากภาษากรีกอื่น ๆ κρυπτός ซ่อนและวิเคราะห์) ศาสตร์แห่งวิธีการถอดรหัสข้อมูลที่เข้ารหัสโดยไม่มีคีย์ที่มีไว้สำหรับการถอดรหัสดังกล่าว คำนี้บัญญัติขึ้นโดยนักเข้ารหัสชาวอเมริกัน วิลเลียม เอฟ. ฟรีดแมน ในปี 1920 อย่างไม่เป็นทางการ... ... วิกิพีเดีย

มีหลายวิธีในการบรรลุผลตามที่ต้องการเกือบทุกครั้ง นอกจากนี้ยังใช้กับฟิลด์ความปลอดภัยของข้อมูลด้วย บางครั้ง เพื่อให้บรรลุเป้าหมาย คุณสามารถใช้กำลังดุร้าย มองหาช่องโหว่และพัฒนาช่องโหว่ด้วยตนเอง หรือฟังสิ่งที่ส่งผ่านเครือข่าย นอกจากนี้ตัวเลือกสุดท้ายมักจะเหมาะสมที่สุด นั่นคือเหตุผลที่วันนี้เราจะพูดถึงเครื่องมือที่จะช่วยให้เราจับข้อมูลที่มีค่าสำหรับเราจากการรับส่งข้อมูลเครือข่ายโดยใช้การโจมตี MITM สำหรับสิ่งนี้

MITMf

เริ่มจากหนึ่งในผู้สมัครที่น่าสนใจที่สุดกันก่อน นี่เป็นกรอบการทำงานทั้งหมดสำหรับการโจมตีแบบแทรกกลางซึ่งสร้างขึ้นบนพื้นฐานของ sergio-proxy เพิ่งรวมอยู่ใน Kali Linux หากต้องการติดตั้งด้วยตนเอง เพียงโคลนพื้นที่เก็บข้อมูลและรันคำสั่งสองสามคำสั่ง:

# setup.sh # pip ติดตั้ง -r ข้อกำหนด txt

# pip ติดตั้ง -r ข้อกำหนด txt

มีสถาปัตยกรรมที่สามารถขยายได้ผ่านปลั๊กอิน ในบรรดาสิ่งหลัก ๆ มีดังต่อไปนี้:

  • การปลอมแปลง - อนุญาตให้คุณเปลี่ยนเส้นทางการรับส่งข้อมูลโดยใช้การปลอมแปลง ARP/DHCP, การเปลี่ยนเส้นทาง ICMP และแก้ไขคำขอ DNS
  • Sniffer - ปลั๊กอินนี้ติดตามความพยายามในการเข้าสู่ระบบสำหรับโปรโตคอลต่างๆ
  • BeEFAutorun - อนุญาตให้คุณเปิดโมดูล BeEF โดยอัตโนมัติตามประเภทของระบบปฏิบัติการและเบราว์เซอร์ไคลเอนต์
  • AppCachePoison - ดำเนินการโจมตีพิษแคช
  • SessionHijacking - แย่งชิงเซสชันและจัดเก็บคุกกี้ผลลัพธ์ไว้ในโปรไฟล์ Firefly
  • BrowserProfiler - พยายามรับรายการปลั๊กอินที่เบราว์เซอร์ใช้
  • FilePwn - อนุญาตให้คุณแทนที่ไฟล์ที่ส่งผ่าน HTTP โดยใช้ Backdoor Factory และ BDFProxy
  • แทรก - แทรกเนื้อหาที่กำหนดเองลงในหน้า HTML
  • jskeylogger - ฝังคีย์ล็อกเกอร์ JavaScript ลงในหน้าไคลเอนต์

หากฟังก์ชันนี้ดูเหมือนว่าไม่เพียงพอสำหรับคุณ คุณสามารถเพิ่มฟังก์ชันของตนเองได้ตลอดเวลาโดยการใช้ส่วนขยายที่เหมาะสม

สีโป๊วไรเดอร์

ยูทิลิตี้อื่นที่ควรค่าแก่การเอาใจใส่ จริงอยู่ แตกต่างจากเครื่องมืออื่นๆ ทั้งหมดที่พิจารณาในปัจจุบัน เนื่องจากมีความเชี่ยวชาญเฉพาะด้านที่แคบมาก ตามที่ผู้เขียนโปรเจ็กต์กล่าวไว้ เขาได้รับแรงบันดาลใจในการสร้างยูทิลิตี้ดังกล่าวโดยข้อเท็จจริงที่ว่าในระหว่างการทดสอบการเจาะ ข้อมูลที่สำคัญที่สุดนั้นอยู่บนเซิร์ฟเวอร์ Linux/UNIX ซึ่งผู้ดูแลระบบเชื่อมต่อผ่าน SSH/Telnet/rlogin ยิ่งไปกว่านั้น ในกรณีส่วนใหญ่ การเข้าถึงเครื่องของผู้ดูแลระบบทำได้ง่ายกว่าเซิร์ฟเวอร์เป้าหมายมาก หลังจากเจาะเข้าไปในเครื่องของผู้ดูแลระบบแล้ว สิ่งที่เหลืออยู่คือต้องแน่ใจว่า PuTTY กำลังทำงานอยู่ และใช้เครื่องมือนี้เพื่อสร้างสะพานด้านหลังให้กับผู้โจมตี

ยูทิลิตี้นี้ช่วยให้คุณไม่เพียง แต่จับภาพ "การสื่อสาร" ระหว่างผู้ดูแลระบบและเซิร์ฟเวอร์ระยะไกล (รวมถึงรหัสผ่าน) แต่ยังดำเนินการคำสั่งเชลล์ตามอำเภอใจภายในเซสชันที่กำหนด ยิ่งไปกว่านั้น ทั้งหมดนี้จะเกิดขึ้นอย่างโปร่งใสอย่างแน่นอนสำหรับผู้ใช้ (ผู้ดูแลระบบ) หากคุณสนใจในรายละเอียดด้านเทคนิค เช่น วิธีการนำ PuTTY ไปใช้ในกระบวนการ ฉันขอแนะนำให้คุณอ่านการนำเสนอของผู้เขียน

ยูทิลิตี้ค่อนข้างเก่าเกิดเมื่อแปดปีที่แล้ว มีไว้สำหรับเซสชันการโคลนโดยการขโมยคุกกี้ สำหรับการไฮแจ็กเซสชัน มีทักษะการตรวจจับโฮสต์ขั้นพื้นฐาน (ในกรณีที่เชื่อมต่อกับเครือข่ายเปิด เครือข่ายไร้สายหรือฮับ) และดำเนินการพิษ ARP ปัญหาเดียวก็คือทุกวันนี้ ไม่เหมือนเมื่อแปดปีที่แล้ว บริษัทขนาดใหญ่เกือบทั้งหมด เช่น Yahoo หรือ Facebook ใช้การเข้ารหัส SSL ซึ่งทำให้เครื่องมือนี้ไร้ประโยชน์โดยสิ้นเชิง อย่างไรก็ตาม ยังมีทรัพยากรบนอินเทอร์เน็ตเพียงพอที่ไม่ใช้ SSL ดังนั้นจึงเร็วเกินไปที่จะตัดยูทิลิตี้นี้ออก ข้อดีคือสามารถรวมเข้ากับ Firefox โดยอัตโนมัติและสร้างโปรไฟล์แยกต่างหากสำหรับแต่ละเซสชันที่ถูกสกัดกั้น ซอร์สโค้ดมีอยู่ในที่เก็บ และคุณสามารถสร้างได้ด้วยตัวเองโดยใช้ลำดับคำสั่งต่อไปนี้:

# apt-get ติดตั้ง build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g ++ $ (wx-config --cppflags --libs) -lpcap -o sessionthief * .cpp # setcap cap_net_raw, cap_net_admin = eip เซสชั่นขโมย

# apt-get ติดตั้ง build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp

# setcap cap_net_raw,cap_net_admin=eip sessionthief

พร็อกซีFuzz

ProzyFuzz ไม่มีส่วนเกี่ยวข้องโดยตรงกับการโจมตี MITM ตามที่คุณสามารถเดาได้จากชื่อ เครื่องมือนี้ได้รับการออกแบบมาให้คลุมเครือ นี่คือ fuzzer เครือข่ายขนาดเล็กที่ไม่ได้กำหนดไว้ ซึ่งใช้งานใน Python ซึ่งจะสุ่มเปลี่ยนเนื้อหาของแพ็กเก็ตการรับส่งข้อมูลเครือข่าย รองรับโปรโตคอล TCP และ UDP คุณสามารถกำหนดค่าให้ฝอยเพียงด้านเดียวได้ ซึ่งจะมีประโยชน์เมื่อคุณต้องการทดสอบแอปพลิเคชันเครือข่าย (หรือโปรโตคอล) บางอย่างอย่างรวดเร็ว และพัฒนา PoC ตัวอย่างการใช้งาน:

Python พร็อกซีฟัซ -l -ร -พี

หลาม proxyfuzz -l -ร -พี

รายการตัวเลือกประกอบด้วย:

  • w - ระบุจำนวนคำขอที่ส่งก่อนที่จะเริ่มการฟัซซี่
  • c - คลุมเครือเฉพาะลูกค้า (ไม่เช่นนั้นทั้งสองฝ่าย)
  • s - ฟัซซี่เฉพาะเซิร์ฟเวอร์ (ไม่เช่นนั้นทั้งสองด้าน)
  • คุณ - โปรโตคอล UDP (มิฉะนั้นจะใช้ TCP)

คนกลาง

ยูทิลิตี้สำหรับการโจมตี MITM บนโปรโตคอลต่างๆ ที่นำเสนอในการประชุม DEF CON เวอร์ชันอัลฟ่ารองรับโปรโตคอล HTTP และมีปลั๊กอินเจ๋งๆ สามปลั๊กอินในคลังแสง:

  • Plugin-beef.py - แทรก Browser Exploitation Framework (BeEF) ลงในคำขอ HTTP ใด ๆ ที่มาจากเครือข่ายท้องถิ่น
  • Plugin-metasploit.py - ฝัง IFRAME ลงในคำขอที่ไม่ได้เข้ารหัส (HTTP) ซึ่งโหลดช่องโหว่ของเบราว์เซอร์จาก Metasploit
  • Plugin-keylogger.py - ฝังตัวจัดการเหตุการณ์ JavaScript onKeyPress สำหรับช่องข้อความทั้งหมดที่จะถูกส่งผ่าน HTTPS ทำให้เบราว์เซอร์ส่งรหัสผ่านที่ผู้ใช้ป้อนทีละอักขระไปยังเซิร์ฟเวอร์ของผู้โจมตีก่อนที่จะส่งแบบฟอร์มทั้งหมด

คนกลางไม่เพียงแต่วิเคราะห์โดยอัตโนมัติเท่านั้น การรับส่งข้อมูลเครือข่ายและค้นหาคุกกี้ในนั้น แต่ยังร้องขออย่างอิสระจากไคลเอนต์นั่นคือกระบวนการอัตโนมัติสูงสุด โปรแกรมรับประกันการรวบรวมบัญชีที่ไม่มีการป้องกันทั้งหมด เครือข่ายคอมพิวเตอร์(หรือฮอตสปอตสาธารณะ) ที่สามารถรับส่งข้อมูลได้ สำหรับ การดำเนินการที่ถูกต้องต้องติดตั้งแพ็คเกจต่อไปนี้บนระบบ: Scapy, libpcap, readline, libdnet, python-netfilter น่าเสียดายที่พื้นที่เก็บข้อมูลไม่ได้รับการอัปเดตเป็นเวลานาน ดังนั้นคุณจะต้องเพิ่มฟังก์ชันการทำงานใหม่ด้วยตนเอง

ยูทิลิตี้คอนโซลที่ช่วยให้คุณสามารถตรวจสอบและแก้ไขการรับส่งข้อมูล HTTP แบบโต้ตอบได้ ด้วยทักษะดังกล่าว ยูทิลิตี้นี้จึงไม่เพียงแต่ถูกใช้โดยเพนเทสเตอร์/แฮกเกอร์เท่านั้น แต่ยังรวมถึงนักพัฒนาทั่วไปที่ใช้มันด้วย เช่น เพื่อดีบักแอปพลิเคชันบนเว็บ ด้วยความช่วยเหลือคุณสามารถรับได้ รายละเอียดข้อมูลเกี่ยวกับคำขอที่แอปพลิเคชันทำและคำตอบที่ได้รับ นอกจากนี้ mitmproxy ยังสามารถช่วยในการศึกษาลักษณะเฉพาะของการทำงานของ REST API บางตัวได้ โดยเฉพาะที่มีการจัดทำเอกสารไว้ไม่ดี

การติดตั้งนั้นง่ายมาก:

$ sudo aptitude ติดตั้ง mitmproxy

เป็นที่น่าสังเกตว่า mitmproxy ยังช่วยให้คุณสามารถสกัดกั้นการรับส่งข้อมูล HTTPS โดยการออกใบรับรองที่ลงนามเองให้กับไคลเอนต์ ตัวอย่างที่ดีคุณสามารถเรียนรู้วิธีกำหนดค่าการสกัดกั้นและการแก้ไขการรับส่งข้อมูลได้

ดมกลิ่น

โดยทั่วไปยูทิลิตี้นี้เป็นหนึ่งในสิ่งแรกที่ควรคำนึงถึงทันทีที่คุณได้ยิน
"การโจมตีของเอ็มไอทีเอ็ม" เครื่องมือนี้ค่อนข้างเก่า แต่ยังคงได้รับการอัปเดตอย่างต่อเนื่องซึ่งเป็นข่าวดี ไม่มีประโยชน์ที่จะพูดในรายละเอียดเกี่ยวกับความสามารถของมัน ในช่วงสิบสี่ปีของการดำรงอยู่ มันถูกกล่าวถึงบนอินเทอร์เน็ตมากกว่าหนึ่งครั้ง ตัวอย่างเช่น ในคำแนะนำเช่นนี้:

หรือคำแนะนำจากเว็บไซต์ของเรา:

สุดท้าย..

ตามปกติเราไม่ได้ดูยูทิลิตี้ทั้งหมด แต่เฉพาะยูทิลิตี้ที่ได้รับความนิยมมากที่สุดเท่านั้น นอกจากนี้ยังมีโครงการที่ไม่ค่อยมีใครรู้จักอีกมากมายที่เราอาจพูดถึงสักวันหนึ่ง อย่างที่คุณเห็น ไม่มีเครื่องมือขาดแคลนสำหรับการโจมตี MITM และซึ่งไม่ได้เกิดขึ้นบ่อยนัก เครื่องมือเจ๋งๆ ตัวหนึ่งก็ถูกนำมาใช้กับ Windows ไม่มีอะไรจะพูดเกี่ยวกับระบบ nix - มีความหลากหลายทั้งหมด ดังนั้นฉันคิดว่าคุณสามารถหาเครื่องมือที่เหมาะสมสำหรับการโจรกรรมได้เสมอ
ข้อมูลรับรองของผู้อื่น อ๊ะนั่นคือเพื่อการทดสอบ

หลักการโจมตี

การโจมตีมักจะเริ่มต้นด้วยการดักฟังช่องทางการสื่อสาร และจบลงด้วยการที่นักวิเคราะห์การเข้ารหัสพยายามแทนที่ข้อความที่ถูกดักฟัง ดึงข้อมูลที่เป็นประโยชน์จากข้อความนั้น และเปลี่ยนเส้นทางไปยังแหล่งข้อมูลภายนอก

สมมติว่าวัตถุ A วางแผนที่จะส่งข้อมูลบางอย่างไปยังวัตถุ B Object C มีความรู้เกี่ยวกับโครงสร้างและคุณสมบัติของวิธีการส่งข้อมูลที่ใช้ ตลอดจนข้อเท็จจริงของการส่งข้อมูลจริงตามแผนที่ C วางแผนจะดักจับ ในการโจมตี C “ปรากฏ” กับวัตถุ A เป็น B และวัตถุ B เป็น A วัตถุ A เข้าใจผิดว่ากำลังส่งข้อมูลไปยัง B จึงส่งไปยังวัตถุ C วัตถุ C เมื่อได้รับข้อมูลแล้ว และดำเนินการบางอย่างด้วย (เช่น คัดลอกหรือแก้ไขเพื่อวัตถุประสงค์ของตนเอง) ส่งต่อข้อมูลไปยังผู้รับเอง - B; ในทางกลับกัน วัตถุ B เชื่อว่าข้อมูลได้รับโดยตรงจาก A

ตัวอย่างการโจมตี

การแทรกโค้ดที่เป็นอันตราย

การโจมตีแบบแทรกกลางช่วยให้ผู้เข้ารหัสสามารถแทรกโค้ดลงในอีเมล คำสั่ง SQL และหน้าเว็บ (เช่น อนุญาตให้มีการแทรก SQL, การแทรก HTML/สคริปต์ หรือการโจมตี XSS) และแม้แต่แก้ไขการโหลดที่ผู้ใช้ ไฟล์ไบนารีเพื่อที่จะเข้าถึง บัญชีผู้ใช้หรือเปลี่ยนพฤติกรรมของโปรแกรมที่ผู้ใช้ดาวน์โหลดจากอินเทอร์เน็ต

ดาวน์เกรดการโจมตี

คำว่า “การโจมตีแบบดาวน์เกรด” หมายถึงการโจมตีที่นักวิเคราะห์การเข้ารหัสบังคับให้ผู้ใช้ใช้ฟังก์ชันที่มีความปลอดภัยน้อยกว่า ซึ่งเป็นโปรโตคอลที่ยังคงรองรับด้วยเหตุผลด้านความเข้ากันได้ การโจมตีประเภทนี้สามารถทำได้บนโปรโตคอล SSH, IPsec และ PPTP

SSH V1 แทน SSH V2

ผู้โจมตีอาจพยายามเปลี่ยนพารามิเตอร์การเชื่อมต่อระหว่างเซิร์ฟเวอร์และไคลเอนต์เมื่อมีการสร้างการเชื่อมต่อระหว่างพวกเขา จากการพูดคุยที่งาน Blackhat Conference Europe 2003 นักวิเคราะห์การเข้ารหัสสามารถ "บังคับ" ไคลเอ็นต์ให้เริ่มเซสชัน SSH1 แทนที่จะเป็น SSH2 โดยการเปลี่ยนหมายเลขเวอร์ชัน "1.99" สำหรับเซสชัน SSH เป็น "1.51" ซึ่งหมายถึงการใช้ SSH V1 . โปรโตคอล SSH-1 มีช่องโหว่ที่นักวิเคราะห์การเข้ารหัสสามารถโจมตีได้

ไอพีวินาที

ในสถานการณ์การโจมตีนี้ cryptanalyst หลอกลวงเหยื่อของเขาโดยคิดว่าเซสชัน IPsec ไม่สามารถเริ่มต้นที่ปลายอีกด้าน (เซิร์ฟเวอร์) ซึ่งส่งผลให้ข้อความถูกส่งอย่างชัดเจนหากเครื่องโฮสต์ทำงานในโหมดย้อนกลับ

PPTP

ในขั้นตอนการเจรจาต่อรองพารามิเตอร์เซสชัน PPTP ผู้โจมตีสามารถบังคับให้เหยื่อใช้การรับรองความถูกต้อง PAP ที่มีความปลอดภัยน้อยกว่า MSCHAP V1 (นั่นคือ "ย้อนกลับ" จาก MSCHAP V2 เป็นเวอร์ชัน 1) หรือไม่ใช้การเข้ารหัสเลย

ผู้โจมตีสามารถบังคับให้เหยื่อทำซ้ำขั้นตอนการเจรจาต่อรองพารามิเตอร์เซสชัน PPTP (ส่งแพ็กเก็ต Terminate-Ack) ขโมยรหัสผ่านจากอุโมงค์ที่มีอยู่ และทำการโจมตีซ้ำ

การเข้ารหัสจะช่วยได้ไหม?

ลองพิจารณากรณีของธุรกรรม HTTP มาตรฐาน ในกรณีนี้ ผู้โจมตีสามารถแยกการเชื่อมต่อ TCP ดั้งเดิมออกเป็นสองการเชื่อมต่อใหม่ได้อย่างง่ายดาย: การเชื่อมต่อระหว่างเขากับไคลเอนต์ และอีกการเชื่อมต่อระหว่างเขากับเซิร์ฟเวอร์ สิ่งนี้ค่อนข้างง่ายที่จะทำ เนื่องจากแทบไม่มีการเชื่อมต่อระหว่างไคลเอนต์และเซิร์ฟเวอร์โดยตรง และในกรณีส่วนใหญ่พวกเขาจะเชื่อมต่อผ่านเซิร์ฟเวอร์ระดับกลางจำนวนหนึ่ง การโจมตี MITM สามารถดำเนินการได้บนเซิร์ฟเวอร์เหล่านี้

อย่างไรก็ตาม หากไคลเอนต์และเซิร์ฟเวอร์สื่อสารโดยใช้ HTTPS ซึ่งเป็นโปรโตคอลที่รองรับการเข้ารหัส การโจมตีแบบแทรกกลางก็สามารถดำเนินการได้เช่นกัน การเชื่อมต่อประเภทนี้ใช้ TLS หรือ SSL เพื่อเข้ารหัสคำขอ ซึ่งดูเหมือนว่าจะทำให้ช่องได้รับการปกป้องจากการดมกลิ่นและการโจมตี MITM ผู้โจมตีสามารถสร้างเซสชัน SSL สองเซสชันแยกกันสำหรับการเชื่อมต่อ TCP แต่ละรายการ ไคลเอนต์สร้างการเชื่อมต่อ SSL กับผู้โจมตี ซึ่งจะสร้างการเชื่อมต่อกับเซิร์ฟเวอร์ในทางกลับกัน ในกรณีเช่นนี้ เบราว์เซอร์มักจะเตือนว่าใบรับรองไม่ได้ลงนามโดยผู้ออกใบรับรองที่เชื่อถือได้ แต่ผู้ใช้โดยเฉลี่ยจะเพิกเฉยต่อคำเตือนนี้ได้อย่างง่ายดาย นอกจากนี้ ผู้โจมตีอาจมีใบรับรองที่ลงนามโดยหน่วยงานออกใบรับรอง ดังนั้นโปรโตคอล HTTPS จึงไม่ถือว่าปลอดภัยจากการโจมตี MITM

การตรวจจับการโจมตี MITM

หากต้องการตรวจจับการโจมตีแบบแทรกกลาง คุณต้องวิเคราะห์การรับส่งข้อมูลเครือข่าย ตัวอย่างเช่น หากต้องการตรวจจับการโจมตี SSL คุณควรใส่ใจกับพารามิเตอร์ต่อไปนี้:

  • ที่อยู่ IP ของเซิร์ฟเวอร์
  • เซิร์ฟเวอร์ DNS
  • X.509 - ใบรับรองเซิร์ฟเวอร์
    • ใบรับรองลงนามด้วยตนเองหรือไม่
    • ใบรับรองลงนามแล้วหรือยัง?
    • ใบรับรองถูกเพิกถอนหรือไม่?
    • ใบรับรองมีการเปลี่ยนแปลงเมื่อเร็วๆ นี้หรือไม่?
    • ไคลเอนต์อื่น ๆ บนอินเทอร์เน็ตได้รับใบรับรองเดียวกันหรือไม่

การใช้งานการโจมตี MITM

โปรแกรมที่ระบุไว้สามารถใช้เพื่อดำเนินการโจมตีแบบแทรกกลางได้ เช่นเดียวกับการตรวจจับและทดสอบระบบเพื่อหาช่องโหว่

ตัวอย่างในวรรณคดี

ตัวอย่างวรรณกรรมที่ชัดเจนสามารถเห็นได้ใน "The Tale of Tsar Saltan" โดย A. S. Pushkin ซึ่งมี "คนตรงกลาง" สามคนปรากฏขึ้น: ช่างทอผ้า พ่อครัว และ Babarikha พวกเขาเป็นผู้แทนที่จดหมายที่ส่งถึงซาร์และจดหมายตอบกลับของเขา

ดูสิ่งนี้ด้วย

  • Aspidistra (อังกฤษ) - เครื่องส่งวิทยุของอังกฤษที่ใช้ในระหว่าง "การรุกราน" ของสงครามโลกครั้งที่สอง ซึ่งเป็นรูปแบบหนึ่งของการโจมตีของ MITM
  • The Babington Plot (อังกฤษ) - การสมคบคิดต่อต้าน Elizabeth I ซึ่งในระหว่างนั้น Walsingham สกัดกั้นการติดต่อ

การโจมตีอื่นๆ

  • “Man in the Browser” คือการโจมตีประเภทหนึ่งที่ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ธุรกรรมได้ทันที และเปลี่ยนเพจที่โปร่งใสต่อเหยื่อโดยสิ้นเชิง
  • การโจมตีแบบ Meet-in-the-middle เป็นการโจมตีแบบเข้ารหัสที่ใช้ประโยชน์จากการแลกเปลี่ยนระหว่างเวลาและความทรงจำ เช่นเดียวกับการโจมตีวันเกิด
  • “ พลาดการโจมตีกลาง” - วิธีการที่มีประสิทธิภาพสิ่งที่เรียกว่าการเข้ารหัสเชิงอนุพันธ์ที่เป็นไปไม่ได้
  • การโจมตีแบบรีเลย์เป็นอีกรูปแบบหนึ่งของการโจมตีแบบ MITM โดยอิงจากการส่งต่อข้อความที่ถูกดักฟังไปยังผู้รับที่ถูกต้อง แต่ไม่ใช่ไปยังผู้รับที่มีเจตนาส่งข้อความให้
  • รูทคิทคือโปรแกรมที่ออกแบบมาเพื่อซ่อนร่องรอยการมีอยู่ของผู้โจมตี

วรรณกรรม

ลิงค์


มูลนิธิวิกิมีเดีย 2010.

ดูว่า "ชายที่อยู่ตรงกลาง" ในพจนานุกรมอื่น ๆ คืออะไร:

    การโจมตี “Man in the middle” (อังกฤษ: Man in the middle, MitM attack) เป็นคำศัพท์ในวิทยาการเข้ารหัสลับที่แสดงถึงสถานการณ์ที่ผู้โจมตีสามารถอ่านและแก้ไขข้อความที่แลกเปลี่ยนระหว่างผู้สื่อข่าวได้ตามต้องการ และไม่มี... . ... วิกิพีเดีย

มีหลายวิธีในการบรรลุผลตามที่ต้องการเกือบทุกครั้ง นอกจากนี้ยังใช้กับฟิลด์ความปลอดภัยของข้อมูลด้วย บางครั้ง เพื่อให้บรรลุเป้าหมาย คุณสามารถใช้กำลังดุร้าย มองหาช่องโหว่และพัฒนาช่องโหว่ด้วยตนเอง หรือฟังสิ่งที่ส่งผ่านเครือข่าย นอกจากนี้ตัวเลือกสุดท้ายมักจะเหมาะสมที่สุด นั่นคือเหตุผลที่วันนี้เราจะพูดถึงเครื่องมือที่จะช่วยให้เราจับข้อมูลที่มีค่าสำหรับเราจากการรับส่งข้อมูลเครือข่ายโดยใช้การโจมตี MITM สำหรับสิ่งนี้

MITMf

เริ่มจากหนึ่งในผู้สมัครที่น่าสนใจที่สุดกันก่อน นี่เป็นกรอบการทำงานทั้งหมดสำหรับการโจมตีแบบแทรกกลางซึ่งสร้างขึ้นบนพื้นฐานของ sergio-proxy เพิ่งรวมอยู่ใน Kali Linux หากต้องการติดตั้งด้วยตนเอง เพียงโคลนพื้นที่เก็บข้อมูลและรันคำสั่งสองสามคำสั่ง:

# setup.sh # pip ติดตั้ง -r ข้อกำหนด txt

มีสถาปัตยกรรมที่สามารถขยายได้ผ่านปลั๊กอิน ในบรรดาสิ่งหลัก ๆ มีดังต่อไปนี้:

  • การปลอมแปลง - อนุญาตให้คุณเปลี่ยนเส้นทางการรับส่งข้อมูลโดยใช้การปลอมแปลง ARP/DHCP, การเปลี่ยนเส้นทาง ICMP และแก้ไขคำขอ DNS
  • Sniffer - ปลั๊กอินนี้ติดตามความพยายามในการเข้าสู่ระบบสำหรับโปรโตคอลต่างๆ
  • BeEFAutorun - อนุญาตให้คุณเปิดโมดูล BeEF โดยอัตโนมัติตามประเภทของระบบปฏิบัติการและเบราว์เซอร์ไคลเอนต์
  • AppCachePoison - ดำเนินการโจมตีพิษแคช
  • SessionHijacking - แย่งชิงเซสชันและจัดเก็บคุกกี้ผลลัพธ์ไว้ในโปรไฟล์ Firefly
  • BrowserProfiler - พยายามรับรายการปลั๊กอินที่เบราว์เซอร์ใช้
  • FilePwn - อนุญาตให้คุณแทนที่ไฟล์ที่ส่งผ่าน HTTP โดยใช้ Backdoor Factory และ BDFProxy
  • แทรก - แทรกเนื้อหาที่กำหนดเองลงในหน้า HTML
  • jskeylogger - ฝังคีย์ล็อกเกอร์ JavaScript ลงในหน้าไคลเอนต์

หากฟังก์ชันนี้ดูเหมือนว่าไม่เพียงพอสำหรับคุณ คุณสามารถเพิ่มฟังก์ชันของตนเองได้ตลอดเวลาโดยการใช้ส่วนขยายที่เหมาะสม

สีโป๊วไรเดอร์

ยูทิลิตี้อื่นที่ควรค่าแก่การเอาใจใส่ จริงอยู่ แตกต่างจากเครื่องมืออื่นๆ ทั้งหมดที่พิจารณาในปัจจุบัน เนื่องจากมีความเชี่ยวชาญเฉพาะด้านที่แคบมาก ตามที่ผู้เขียนโปรเจ็กต์กล่าวไว้ เขาได้รับแรงบันดาลใจในการสร้างยูทิลิตี้ดังกล่าวโดยข้อเท็จจริงที่ว่าในระหว่างการทดสอบการเจาะ ข้อมูลที่สำคัญที่สุดนั้นอยู่บนเซิร์ฟเวอร์ Linux/UNIX ซึ่งผู้ดูแลระบบเชื่อมต่อผ่าน SSH/Telnet/rlogin ยิ่งไปกว่านั้น ในกรณีส่วนใหญ่ การเข้าถึงเครื่องของผู้ดูแลระบบทำได้ง่ายกว่าเซิร์ฟเวอร์เป้าหมายมาก หลังจากเจาะเข้าไปในเครื่องของผู้ดูแลระบบแล้ว สิ่งที่เหลืออยู่คือต้องแน่ใจว่า PuTTY กำลังทำงานอยู่ และใช้เครื่องมือนี้เพื่อสร้างสะพานด้านหลังให้กับผู้โจมตี


ยูทิลิตี้นี้ช่วยให้คุณไม่เพียง แต่จับภาพ "การสื่อสาร" ระหว่างผู้ดูแลระบบและเซิร์ฟเวอร์ระยะไกล (รวมถึงรหัสผ่าน) แต่ยังดำเนินการคำสั่งเชลล์ตามอำเภอใจภายในเซสชันที่กำหนด ยิ่งไปกว่านั้น ทั้งหมดนี้จะเกิดขึ้นอย่างโปร่งใสอย่างแน่นอนสำหรับผู้ใช้ (ผู้ดูแลระบบ) หากคุณสนใจในรายละเอียดด้านเทคนิค เช่น วิธีการนำ PuTTY ไปใช้ในกระบวนการ ฉันขอแนะนำให้คุณอ่านการนำเสนอของผู้เขียน


ยูทิลิตี้ค่อนข้างเก่าเกิดเมื่อแปดปีที่แล้ว มีไว้สำหรับเซสชันการโคลนโดยการขโมยคุกกี้ ในการแย่งชิงเซสชัน เขามีทักษะพื้นฐานในการตรวจจับโฮสต์ (หากเชื่อมต่อกับเครือข่ายไร้สายหรือฮับแบบเปิด) และดำเนินการพิษ ARP ปัญหาเดียวก็คือทุกวันนี้ ไม่เหมือนเมื่อแปดปีที่แล้ว บริษัทขนาดใหญ่เกือบทั้งหมด เช่น Yahoo หรือ Facebook ใช้การเข้ารหัส SSL ซึ่งทำให้เครื่องมือนี้ไร้ประโยชน์โดยสิ้นเชิง อย่างไรก็ตาม ยังมีทรัพยากรบนอินเทอร์เน็ตเพียงพอที่ไม่ใช้ SSL ดังนั้นจึงเร็วเกินไปที่จะตัดยูทิลิตี้นี้ออก ข้อดีคือสามารถรวมเข้ากับ Firefox โดยอัตโนมัติและสร้างโปรไฟล์แยกต่างหากสำหรับแต่ละเซสชันที่ถูกสกัดกั้น ซอร์สโค้ดมีอยู่ในที่เก็บ และคุณสามารถสร้างได้ด้วยตัวเองโดยใช้ลำดับคำสั่งต่อไปนี้:

# apt-get ติดตั้ง build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g ++ $ (wx-config --cppflags --libs) -lpcap -o sessionthief * .cpp # setcap cap_net_raw, cap_net_admin = eip เซสชั่นขโมย

พร็อกซีFuzz

ProzyFuzz ไม่มีส่วนเกี่ยวข้องโดยตรงกับการโจมตี MITM ตามที่คุณสามารถเดาได้จากชื่อ เครื่องมือนี้ได้รับการออกแบบมาให้คลุมเครือ นี่คือ fuzzer เครือข่ายขนาดเล็กที่ไม่ได้กำหนดไว้ ซึ่งใช้งานใน Python ซึ่งจะสุ่มเปลี่ยนเนื้อหาของแพ็กเก็ตการรับส่งข้อมูลเครือข่าย รองรับโปรโตคอล TCP และ UDP คุณสามารถกำหนดค่าให้ฝอยเพียงด้านเดียวได้ ซึ่งจะมีประโยชน์เมื่อคุณต้องการทดสอบแอปพลิเคชันเครือข่าย (หรือโปรโตคอล) บางอย่างอย่างรวดเร็ว และพัฒนา PoC ตัวอย่างการใช้งาน:

Python พร็อกซีฟัซ -l -ร -พี

รายการตัวเลือกประกอบด้วย:

  • w - ระบุจำนวนคำขอที่ส่งก่อนที่จะเริ่มการฟัซซี่
  • c - คลุมเครือเฉพาะลูกค้า (ไม่เช่นนั้นทั้งสองฝ่าย)
  • s - ฟัซซี่เฉพาะเซิร์ฟเวอร์ (ไม่เช่นนั้นทั้งสองด้าน)
  • คุณ - โปรโตคอล UDP (มิฉะนั้นจะใช้ TCP)

คนกลาง

ยูทิลิตี้สำหรับการโจมตี MITM บนโปรโตคอลต่างๆ ที่นำเสนอในการประชุม DEF CON เวอร์ชันอัลฟ่ารองรับโปรโตคอล HTTP และมีปลั๊กอินเจ๋งๆ สามปลั๊กอินในคลังแสง:

  • Plugin-beef.py - แทรก Browser Exploitation Framework (BeEF) ลงในคำขอ HTTP ใด ๆ ที่มาจากเครือข่ายท้องถิ่น
  • Plugin-metasploit.py - ฝัง IFRAME ลงในคำขอที่ไม่ได้เข้ารหัส (HTTP) ซึ่งโหลดช่องโหว่ของเบราว์เซอร์จาก Metasploit
  • Plugin-keylogger.py - ฝังตัวจัดการเหตุการณ์ JavaScript onKeyPress สำหรับช่องข้อความทั้งหมดที่จะถูกส่งผ่าน HTTPS ทำให้เบราว์เซอร์ส่งรหัสผ่านที่ผู้ใช้ป้อนทีละอักขระไปยังเซิร์ฟเวอร์ของผู้โจมตีก่อนที่จะส่งแบบฟอร์มทั้งหมด

Middler ไม่เพียงแต่วิเคราะห์การรับส่งข้อมูลเครือข่ายโดยอัตโนมัติและค้นหาคุกกี้ในนั้น แต่ยังร้องขอคุกกี้จากไคลเอนต์อย่างอิสระด้วย นั่นคือกระบวนการจะเป็นแบบอัตโนมัติสูงสุด โปรแกรมรับประกันการรวบรวมบัญชีที่ไม่มีการป้องกันทั้งหมดบนเครือข่ายคอมพิวเตอร์ (หรือฮอตสปอตสาธารณะ) ที่มีการรับส่งข้อมูลที่สามารถเข้าถึงได้ เพื่อให้โปรแกรมทำงานได้อย่างถูกต้อง จะต้องติดตั้งแพ็คเกจต่อไปนี้บนระบบ: Scapy, libpcap, readline, libdnet, python-netfilter น่าเสียดายที่พื้นที่เก็บข้อมูลไม่ได้รับการอัปเดตเป็นเวลานาน ดังนั้นคุณจะต้องเพิ่มฟังก์ชันการทำงานใหม่ด้วยตนเอง

ยูทิลิตี้คอนโซลที่ช่วยให้คุณสามารถตรวจสอบและแก้ไขการรับส่งข้อมูล HTTP แบบโต้ตอบได้ ด้วยทักษะดังกล่าว ยูทิลิตี้นี้จึงไม่เพียงแต่ถูกใช้โดยเพนเทสเตอร์/แฮกเกอร์เท่านั้น แต่ยังรวมถึงนักพัฒนาทั่วไปที่ใช้มันด้วย เช่น เพื่อดีบักแอปพลิเคชันบนเว็บ ด้วยความช่วยเหลือนี้ คุณจะได้รับข้อมูลโดยละเอียดเกี่ยวกับคำขอที่แอปพลิเคชันทำและการตอบกลับที่ได้รับ นอกจากนี้ mitmproxy ยังสามารถช่วยในการศึกษาลักษณะเฉพาะของการทำงานของ REST API บางตัวได้ โดยเฉพาะที่มีการจัดทำเอกสารไว้ไม่ดี

การติดตั้งนั้นง่ายมาก:

$ sudo aptitude ติดตั้ง mitmproxy

$ pip ติดตั้ง mitmproxy

$easy_install mitmproxy

เป็นที่น่าสังเกตว่า mitmproxy ยังช่วยให้คุณสามารถสกัดกั้นการรับส่งข้อมูล HTTPS โดยการออกใบรับรองที่ลงนามเองให้กับไคลเอนต์ ตัวอย่างที่ดีของวิธีตั้งค่าการสกัดกั้นและแก้ไขการรับส่งข้อมูลสามารถดูได้ที่นี่


อินเตอร์เซปเตอร์-NG

คงจะแปลกถ้าเครื่องดนตรีในตำนานนี้ไม่รวมอยู่ในการตรวจสอบของเรา แม้ว่าคุณจะไม่เคยใช้มัน แต่คุณคงเคยได้ยินเกี่ยวกับมัน (และเพียงแค่ต้องทำความรู้จักให้มากขึ้น) - มันปรากฏค่อนข้างบ่อยบนหน้านิตยสาร ฉันจะไม่อธิบายฟังก์ชันการทำงานทั้งหมด - ประการแรกเราสนใจ MITM และประการที่สอง คำอธิบายดังกล่าวจะครอบคลุมบทความทั้งหมด

ความต่อเนื่องมีให้เฉพาะสมาชิกเท่านั้น

ตัวเลือกที่ 1 เข้าร่วมชุมชน "ไซต์" เพื่ออ่านเนื้อหาทั้งหมดบนเว็บไซต์

การเป็นสมาชิกในชุมชนภายในระยะเวลาที่กำหนดจะทำให้คุณสามารถเข้าถึงเนื้อหาของแฮ็กเกอร์ทั้งหมด เพิ่มส่วนลดสะสมส่วนตัวของคุณและช่วยให้คุณสามารถสะสมคะแนน Xakep Score แบบมืออาชีพได้!

โดยที่ผู้โจมตีได้เชื่อมต่อกับช่องทางระหว่างคู่สัญญา ขัดขวางโปรโตคอลการส่งข้อมูล ลบหรือบิดเบือนข้อมูล

หลักการโจมตี

การโจมตีมักจะเริ่มต้นด้วยการดักฟังช่องทางการสื่อสาร และจบลงด้วยการที่นักวิเคราะห์การเข้ารหัสพยายามแทนที่ข้อความที่ถูกดักฟัง ดึงข้อมูลที่เป็นประโยชน์จากข้อความนั้น และเปลี่ยนเส้นทางไปยังแหล่งข้อมูลภายนอก

สมมติว่าวัตถุ A วางแผนที่จะส่งข้อมูลบางอย่างไปยังวัตถุ B Object C มีความรู้เกี่ยวกับโครงสร้างและคุณสมบัติของวิธีการส่งข้อมูลที่ใช้ ตลอดจนข้อเท็จจริงของการส่งข้อมูลจริงตามแผนที่ C วางแผนจะดักจับ ในการโจมตี C “ปรากฏ” กับวัตถุ A เป็น B และวัตถุ B เป็น A วัตถุ A เข้าใจผิดว่ากำลังส่งข้อมูลไปยัง B จึงส่งไปยังวัตถุ C วัตถุ C เมื่อได้รับข้อมูลแล้ว และดำเนินการบางอย่างด้วย (เช่น คัดลอกหรือแก้ไขเพื่อวัตถุประสงค์ของตนเอง) ส่งต่อข้อมูลไปยังผู้รับเอง - B; ในทางกลับกัน วัตถุ B เชื่อว่าข้อมูลได้รับโดยตรงจาก A

ตัวอย่างการโจมตี

การแทรกโค้ดที่เป็นอันตราย

การโจมตีแบบแทรกกลางช่วยให้ผู้เข้ารหัสสามารถแทรกโค้ดลงในอีเมล คำสั่ง SQL และหน้าเว็บ (เช่น อนุญาตให้มีการแทรก SQL, การแทรก HTML/สคริปต์ หรือการโจมตี XSS) และแม้แต่แก้ไขไบนารีที่ผู้ใช้อัปโหลดเป็น เข้าถึงบัญชีผู้ใช้หรือเปลี่ยนพฤติกรรมของโปรแกรมที่ผู้ใช้ดาวน์โหลดจากอินเทอร์เน็ต

ดาวน์เกรดการโจมตี

คำว่า “การโจมตีแบบดาวน์เกรด” หมายถึงการโจมตีที่นักวิเคราะห์การเข้ารหัสบังคับให้ผู้ใช้ใช้ฟังก์ชันที่มีความปลอดภัยน้อยกว่า ซึ่งเป็นโปรโตคอลที่ยังคงรองรับด้วยเหตุผลด้านความเข้ากันได้ การโจมตีประเภทนี้สามารถทำได้บนโปรโตคอล SSH, IPsec และ PPTP

เพื่อป้องกันการโจมตีแบบดาวน์เกรด จะต้องปิดการใช้งานโปรโตคอลที่ไม่ปลอดภัยอย่างน้อยหนึ่งด้าน การสนับสนุนและการใช้โปรโตคอลที่ปลอดภัยตามค่าเริ่มต้นเพียงอย่างเดียวนั้นไม่เพียงพอ!

SSH V1 แทน SSH V2

ผู้โจมตีอาจพยายามเปลี่ยนพารามิเตอร์การเชื่อมต่อระหว่างเซิร์ฟเวอร์และไคลเอนต์เมื่อมีการสร้างการเชื่อมต่อระหว่างพวกเขา จากการพูดคุยที่งาน Blackhat Conference Europe 2003 นักวิเคราะห์การเข้ารหัสสามารถ "บังคับ" ไคลเอ็นต์ให้เริ่มเซสชัน SSH1 แทนที่จะเป็น SSH2 โดยเปลี่ยนหมายเลขเวอร์ชัน "1.99" สำหรับเซสชัน SSH เป็น "1.51" ซึ่งหมายถึงการใช้ SSH V1 . โปรโตคอล SSH-1 มีช่องโหว่ที่นักวิเคราะห์การเข้ารหัสสามารถโจมตีได้

ไอพีวินาที

ในสถานการณ์การโจมตีนี้ cryptanalyst หลอกลวงเหยื่อของเขาโดยคิดว่าเซสชัน IPsec ไม่สามารถเริ่มต้นที่ปลายอีกด้าน (เซิร์ฟเวอร์) ซึ่งส่งผลให้ข้อความถูกส่งอย่างชัดเจนหากเครื่องโฮสต์ทำงานในโหมดย้อนกลับ

PPTP

ในขั้นตอนการเจรจาต่อรองพารามิเตอร์เซสชัน PPTP ผู้โจมตีสามารถบังคับให้เหยื่อใช้การรับรองความถูกต้อง PAP ที่มีความปลอดภัยน้อยกว่า MSCHAP V1 (นั่นคือ "ย้อนกลับ" จาก MSCHAP V2 เป็นเวอร์ชัน 1) หรือไม่ใช้การเข้ารหัสเลย

ผู้โจมตีสามารถบังคับให้เหยื่อทำซ้ำขั้นตอนการเจรจาต่อรองพารามิเตอร์ของเซสชัน PPTP (ส่งแพ็กเก็ต Terminate-Ack) ขโมยรหัสผ่านจากอุโมงค์ที่มีอยู่ และทำการโจมตีซ้ำ

การสื่อสารสาธารณะโดยไม่ปกป้องความถูกต้อง การรักษาความลับ ความพร้อมใช้งาน และความสมบูรณ์ของข้อมูล

วิธีการสื่อสารที่พบบ่อยที่สุดของกลุ่มนี้คือ เครือข่ายสังคม, บริการสาธารณะ อีเมลและระบบส่งข้อความโต้ตอบแบบทันที เจ้าของทรัพยากรที่ให้บริการการสื่อสารสามารถควบคุมข้อมูลที่แลกเปลี่ยนระหว่างผู้สื่อข่าวได้อย่างเต็มที่ และสามารถทำการโจมตีได้อย่างอิสระเมื่อใดก็ได้ตามดุลยพินิจของเขาเอง

แตกต่างจากสถานการณ์ก่อนหน้านี้ที่อิงด้านเทคนิคและเทคโนโลยีของการสื่อสาร ในกรณีนี้ การโจมตีจะขึ้นอยู่กับแง่มุมทางจิต ซึ่งก็คือแนวคิดที่ฝังแน่นอยู่ในใจของผู้ใช้ โดยไม่สนใจข้อกำหนดด้านความปลอดภัยของข้อมูล

การเข้ารหัสจะช่วยได้ไหม?

ลองพิจารณากรณีของธุรกรรม HTTP มาตรฐาน ในกรณีนี้ ผู้โจมตีสามารถแยกการเชื่อมต่อ TCP ดั้งเดิมออกเป็นสองการเชื่อมต่อใหม่ได้อย่างง่ายดาย: การเชื่อมต่อระหว่างเขากับไคลเอนต์ และอีกการเชื่อมต่อระหว่างเขากับเซิร์ฟเวอร์ สิ่งนี้ค่อนข้างง่ายที่จะทำ เนื่องจากแทบไม่มีการเชื่อมต่อระหว่างไคลเอนต์และเซิร์ฟเวอร์โดยตรง และในกรณีส่วนใหญ่พวกเขาจะเชื่อมต่อผ่านเซิร์ฟเวอร์ระดับกลางจำนวนหนึ่ง การโจมตี MITM สามารถดำเนินการได้บนเซิร์ฟเวอร์เหล่านี้

อย่างไรก็ตาม หากไคลเอนต์และเซิร์ฟเวอร์สื่อสารโดยใช้ HTTPS ซึ่งเป็นโปรโตคอลที่รองรับการเข้ารหัส การโจมตีแบบแทรกกลางก็สามารถดำเนินการได้เช่นกัน การเชื่อมต่อประเภทนี้ใช้ TLS หรือ SSL เพื่อเข้ารหัสคำขอ ซึ่งดูเหมือนว่าจะทำให้ช่องได้รับการปกป้องจากการดมกลิ่นและการโจมตี MITM ผู้โจมตีสามารถสร้างเซสชัน SSL สองเซสชันแยกกันสำหรับการเชื่อมต่อ TCP แต่ละรายการ ไคลเอนต์สร้างการเชื่อมต่อ SSL กับผู้โจมตี ซึ่งจะสร้างการเชื่อมต่อกับเซิร์ฟเวอร์ในทางกลับกัน ในกรณีเช่นนี้ เบราว์เซอร์มักจะเตือนว่าใบรับรองไม่ได้ลงนามโดยผู้ออกใบรับรองที่เชื่อถือได้ แต่ผู้ใช้ทั่วไปของเบราว์เซอร์ที่ล้าสมัยสามารถข้ามคำเตือนนี้ได้อย่างง่ายดาย นอกจากนี้ ผู้โจมตีอาจมีใบรับรองที่ลงนามโดยหน่วยงานออกใบรับรองหลัก (เช่น บางครั้งใบรับรองดังกล่าวใช้สำหรับ DLP) และไม่สร้างคำเตือน นอกจากนี้ยังมีการโจมตี HTTPS หลายครั้ง ดังนั้นโปรโตคอล HTTPS จึงไม่สามารถถือว่าได้รับการปกป้องจากการโจมตี MITM สำหรับผู้ใช้ทั่วไป [ ] มีมาตรการหลายอย่างที่ป้องกันการโจมตี MITM บนไซต์ https โดยเฉพาะ HSTS ซึ่งห้ามการใช้การเชื่อมต่อ http จากไซต์ การปักหมุดใบรับรอง และการปักหมุดคีย์สาธารณะ HTTP ซึ่งห้ามการทดแทนใบรับรอง

การตรวจจับการโจมตี MITM

หากต้องการตรวจจับการโจมตีแบบแทรกกลาง คุณต้องวิเคราะห์การรับส่งข้อมูลเครือข่าย ตัวอย่างเช่น หากต้องการตรวจจับการโจมตี SSL คุณควรใส่ใจกับพารามิเตอร์ต่อไปนี้:

  • ที่อยู่ IP ของเซิร์ฟเวอร์
  • เซิร์ฟเวอร์ DNS
  • X.509 - ใบรับรองเซิร์ฟเวอร์
    • ใบรับรองลงนามด้วยตนเองหรือไม่
    • ใบรับรองลงนามโดยหน่วยงานออกใบรับรองหรือไม่
    • ใบรับรองถูกเพิกถอนหรือไม่?
    • ใบรับรองมีการเปลี่ยนแปลงเมื่อเร็วๆ นี้หรือไม่?
    • ไคลเอนต์อื่น ๆ บนอินเทอร์เน็ตได้รับใบรับรองเดียวกันหรือไม่

การใช้งานการโจมตี MITM

โปรแกรมที่ระบุไว้สามารถใช้เพื่อดำเนินการโจมตีแบบแทรกกลางได้ เช่นเดียวกับการตรวจจับและทดสอบระบบเพื่อหาช่องโหว่

ดูสิ่งนี้ด้วย

  • Aspidistra (อังกฤษ) - เครื่องส่งวิทยุของอังกฤษที่ใช้ในระหว่าง "การรุกราน" ของสงครามโลกครั้งที่สอง ซึ่งเป็นรูปแบบหนึ่งของการโจมตีของ MITM
  • The Babington Plot (อังกฤษ) - การสมคบคิดต่อต้าน Elizabeth I ซึ่งในระหว่างนั้น Walsingham สกัดกั้นการติดต่อ

การโจมตีอื่นๆ

  • “Man in the Browser” คือการโจมตีประเภทหนึ่งที่ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ธุรกรรมได้ทันที และเปลี่ยนเพจที่โปร่งใสต่อเหยื่อโดยสิ้นเชิง
  • การโจมตีแบบ Meet-in-the-middle เป็นการโจมตีแบบเข้ารหัสที่ใช้ประโยชน์จากการแลกเปลี่ยนระหว่างเวลาและความทรงจำ เช่นเดียวกับการโจมตีวันเกิด
  • “การโจมตีแบบ Miss in the middle” เป็นวิธีที่มีประสิทธิภาพของสิ่งที่เรียกว่าการเข้ารหัสเชิงอนุพันธ์ที่เป็นไปไม่ได้
  • การโจมตีแบบรีเลย์เป็นอีกรูปแบบหนึ่งของการโจมตีแบบ MITM โดยอิงจากการส่งต่อข้อความที่ถูกดักฟังไปยังผู้รับที่ถูกต้อง แต่ไม่ใช่ไปยังผู้รับที่มีเจตนาส่งข้อความให้
  • รูทคิทคือโปรแกรมที่ออกแบบมาเพื่อซ่อนร่องรอยการมีอยู่ของผู้โจมตี

เขียนบทวิจารณ์เกี่ยวกับบทความ "Man in the Middle Attack"

วรรณกรรม

ลิงค์

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

ข้อความที่ตัดตอนมาจากชายผู้โจมตีตรงกลาง

“ควอร์ไทร์ ควอไทร์ ล็อกเมนท์” เจ้าหน้าที่กล่าว มองลงไปที่ชายร่างเล็กด้วยรอยยิ้มที่สุภาพและมีอัธยาศัยดี – Les Francais ซอนต์เดอบอนส์อองฟองต์ เยี่ยมเลย! โวยอน! Ne nous fachons pas, mon vieux, [อพาร์ทเมนต์ อพาร์ทเมนต์... ชาวฝรั่งเศสเป็นคนดี ให้ตายเถอะ อย่าทะเลาะกันเลยปู่] - เขาเสริมโดยตบไหล่ Gerasim ที่หวาดกลัวและเงียบงัน
- อาก้า! Dites donc, on ne parle donc pas Francais dans cette Boutique? [จริงๆ แล้ว ที่นี่ไม่มีใครพูดภาษาฝรั่งเศสได้เหรอ?] เขากล่าวเสริม และมองไปรอบๆ และสบตากับปิแอร์ ปิแอร์ดึงตัวออกจากประตู
เจ้าหน้าที่หันไปหาเกราซิมอีกครั้ง เขาเรียกร้องให้ Gerasim แสดงห้องต่างๆ ในบ้านให้เขาดู
“อาจารย์จากไปแล้ว อย่าเข้าใจว่า... ของฉันเป็นของคุณ...” เกราซิมพูด พยายามทำให้คำพูดของเขาชัดเจนขึ้นโดยที่เขาพูดจากข้างในออกมา
เจ้าหน้าที่ฝรั่งเศสยิ้มแย้มกางมือไปที่จมูกของ Gerasim ทำให้เขารู้สึกว่าเขาไม่เข้าใจเขาและเดินกะโผลกกะเผลกไปที่ประตูที่ปิแอร์ยืนอยู่ ปิแอร์ต้องการย้ายออกไปเพื่อซ่อนตัวจากเขา แต่ในเวลานั้นเขาเห็นมาการ์ อเล็กเซชเอนตัวออกมาจากประตูห้องครัวที่เปิดอยู่พร้อมปืนพกอยู่ในมือ ด้วยความฉลาดแกมโกงของคนบ้า Makar Alekseich มองไปที่ชาวฝรั่งเศสและยกปืนพกขึ้นมาเล็ง
- บนเรือ!!! - คนเมาตะโกนกดไกปืน เจ้าหน้าที่ฝรั่งเศสหันกลับมาพร้อมกับเสียงตะโกน และในขณะเดียวกันปิแอร์ก็รีบวิ่งไปที่ชายขี้เมา ในขณะที่ปิแอร์คว้าและยกปืนพกขึ้น ในที่สุด Makar Alekseich ก็ใช้นิ้วยิงไกปืน และได้ยินเสียงปืนดังกึกก้องทำให้ทุกคนหูหนวกและปกคลุมทุกคนด้วยควันดินปืน ชาวฝรั่งเศสหน้าซีดแล้วรีบกลับไปที่ประตู
ปิแอร์ลืมความตั้งใจที่จะไม่เปิดเผยความรู้ภาษาฝรั่งเศสของเขา คว้าปืนพกแล้วขว้างปา วิ่งไปหาเจ้าหน้าที่และพูดกับเขาเป็นภาษาฝรั่งเศส
“Vous n" etes pas blesse? [คุณไม่ได้รับบาดเจ็บเหรอ?]” เขากล่าว
“Je crois que non” เจ้าหน้าที่ตอบ รู้สึกตัวเอง “mais je l"ai manque belle cette fois ci” เขากล่าวเสริม โดยชี้ไปที่ปูนปลาสเตอร์ที่หลุดลอยอยู่ในผนัง “Quel est cet homme? [ดูเหมือนไม่เลย” .. แต่นี่มันใกล้แล้ว ผู้ชายคนนี้คือใคร] - เจ้าหน้าที่พูดพร้อมมองปิแอร์อย่างเข้มงวด
“อา je suis vraiment au desespoir de ce qui vient d"arriver [อ่า ฉันสิ้นหวังกับสิ่งที่เกิดขึ้นจริงๆ]” ปิแอร์พูดอย่างรวดเร็วและลืมบทบาทของเขาไปโดยสิ้นเชิง “C”est un fou, un malheureux qui ne savait pas ce qu"il faisait. [นี่คือคนบ้าที่โชคร้ายที่ไม่รู้ว่าเขากำลังทำอะไรอยู่]
เจ้าหน้าที่เข้าไปหา Makar Alekseich และคว้าคอเสื้อไว้
Makar Alekseich ริมฝีปากของเขาแยกออกราวกับหลับไปเอนเอียงพิงกำแพง
“บริแกนด์ tu me la payeras” ชาวฝรั่งเศสพูดพร้อมยกมือออก
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux Tratreres, [โจร คุณจะจ่ายเงินให้ฉันสำหรับสิ่งนี้] พี่ชายของเรามีความเมตตาหลังจากชัยชนะ แต่เราไม่ให้อภัยผู้ทรยศ” เขากล่าวเสริมด้วยสีหน้าเคร่งขรึมและด้วยท่าทางที่กระตือรือร้นที่สวยงาม
ปิแอร์พูดภาษาฝรั่งเศสต่อไปเพื่อชักชวนเจ้าหน้าที่ไม่ให้ลงโทษชายขี้เมาและบ้าคนนี้ ชาวฝรั่งเศสฟังอย่างเงียบ ๆ โดยไม่เปลี่ยนรูปลักษณ์ที่มืดมนของเขาและหันไปหาปิแอร์ด้วยรอยยิ้มทันที เขามองเขาอย่างเงียบ ๆ เป็นเวลาหลายวินาที ใบหน้าที่หล่อเหลาของเขาแสดงออกถึงความอ่อนโยนอย่างน่าเศร้า และเขาก็ยื่นมือออกไป
“Vous m"avez sauve la vie! Vous etes Francais [คุณช่วยชีวิตฉันไว้ คุณเป็นคนฝรั่งเศส” เขากล่าว สำหรับคนฝรั่งเศส ข้อสรุปนี้ไม่อาจปฏิเสธได้ มีเพียงชาวฝรั่งเศสเท่านั้นที่สามารถบรรลุการกระทำอันยิ่งใหญ่และช่วยชีวิตเขาได้ , m r Ramball "ฉัน capitaine du 13 me Leger [นาย Rambal กัปตันกองทหารเบาที่ 13] - เป็นสิ่งที่ยิ่งใหญ่ที่สุดอย่างไม่ต้องสงสัย
แต่ไม่ว่าข้อสรุปนี้และความเชื่อมั่นของเจ้าหน้าที่จะเป็นอย่างไรปิแอร์ก็คิดว่าจำเป็นต้องทำให้เขาผิดหวัง
“Je suis Russe [ฉันเป็นคนรัสเซีย”] ปิแอร์พูดอย่างรวดเร็ว
“Ti ti ti, a d"autres, [บอกเรื่องนี้ให้คนอื่นฟังด้วย" ชาวฝรั่งเศสพูดพร้อมโบกนิ้วไปที่จมูกแล้วยิ้ม "Tout a l"heure vous allez me conter tout ca" เขากล่าว – Charme de rencontrer ที่ไม่ร่วมชาติ เอ๊ะ เบียน! qu "allons nous faire de cet homme? [ตอนนี้คุณจะบอกฉันทั้งหมดนี้ ดีใจที่ได้พบเพื่อนร่วมชาติ ดี! เราควรทำอย่างไรกับผู้ชายคนนี้?] - เขาเสริมโดยพูดกับปิแอร์ราวกับว่าเขาเป็นน้องชายของเขา แม้ว่าปิแอร์จะไม่ใช่ชาวฝรั่งเศสแต่ครั้งหนึ่งเคยได้รับตำแหน่งที่สูงที่สุดในโลกนี้เขาก็ไม่สามารถละทิ้งได้” กล่าวด้วยสีหน้าและน้ำเสียงของเจ้าหน้าที่ชาวฝรั่งเศส สำหรับคำถามสุดท้าย ปิแอร์ อธิบายอีกครั้งว่าใครคือ มาการ์ อเล็กเซช อธิบายว่าก่อนที่พวกเขาจะมาถึง ชายขี้เมาและบ้าคลั่งคนหนึ่งได้ขโมยปืนพกบรรจุกระสุนซึ่งพวกเขาไม่มีเวลาที่จะเอาไปจากเขา และขอให้การกระทำของเขาไม่ได้รับโทษ
ชาวฝรั่งเศสยื่นหน้าอกออกมาแล้วทำท่าทางพระราชาด้วยมือของเขา
– Vous m"avez sauve la vie. Vous etes Francais. Vous me demandez sa Grace? Je vous l"accorde. Qu"on emmene cet homme [คุณช่วยชีวิตฉันไว้ คุณเป็นคนฝรั่งเศส คุณอยากให้ฉันยกโทษให้เขาไหม ฉันยกโทษให้เขา พาชายคนนี้ไปซะ” เจ้าหน้าที่ชาวฝรั่งเศสพูดอย่างรวดเร็วและกระตือรือร้นจับมือของคนหนึ่ง ผู้ซึ่งได้รับค่าตอบแทนจากการช่วยชีวิตของเขาใน French Pierre และไปที่บ้านกับเขา
ทหารที่อยู่ในสนามได้ยินเสียงปืนจึงเข้าไปในห้องโถงถามว่าเกิดอะไรขึ้นและพร้อมจะลงโทษผู้รับผิดชอบ แต่เจ้าหน้าที่ก็ห้ามไว้โดยเด็ดขาด
“เกี่ยวกับปริมาณความต้องการที่ดีต่อออร่า” เขากล่าว พวกทหารก็จากไป ผู้มีระเบียบเรียบร้อยซึ่งขณะนั้นจัดการอยู่ในครัวได้เดินเข้ามาหาเจ้าหน้าที่
“Capitaine ils ont de la Soupe et du gigot de mouton dans la Cuisine” เขากล่าว - Faut il vous l "apporter? [กัปตัน พวกเขามีซุปและเนื้อแกะทอดอยู่ในครัว คุณอยากจะเอามาไหม]
“Oui, et le vin, [ใช่แล้ว และไวน์ด้วย”] กัปตันกล่าว

เจ้าหน้าที่ฝรั่งเศสและปิแอร์เข้าไปในบ้าน ปิแอร์พิจารณาว่าเป็นหน้าที่ของเขาที่จะต้องยืนยันกับกัปตันอีกครั้งว่าเขาไม่ใช่ชาวฝรั่งเศสและต้องการออกไป แต่เจ้าหน้าที่ชาวฝรั่งเศสไม่ต้องการได้ยินเรื่องนี้ เขาเป็นคนสุภาพใจดีมีอัธยาศัยดีและรู้สึกขอบคุณอย่างแท้จริงที่ได้ช่วยชีวิตเขาจนปิแอร์ไม่มีวิญญาณที่จะปฏิเสธเขาและนั่งลงกับเขาในห้องโถงในห้องแรกที่พวกเขาเข้าไป เพื่อตอบสนองต่อคำยืนยันของปิแอร์ที่ว่าเขาไม่ใช่คนฝรั่งเศส กัปตันเห็นได้ชัดว่าไม่เข้าใจว่าใครจะปฏิเสธตำแหน่งที่ประจบสอพลอได้อย่างไร จึงยักไหล่และพูดว่าถ้าเขาต้องการส่งผ่านให้รัสเซียอย่างแน่นอน ก็ปล่อยให้เป็นเช่นนั้น แต่ ว่าถึงอย่างนั้น ทุกคนก็ยังคงเชื่อมโยงกับเขาตลอดไปด้วยความรู้สึกขอบคุณที่ช่วยชีวิตเขาไว้
หากชายคนนี้ได้รับพรสวรรค์อย่างน้อยก็สามารถเข้าใจความรู้สึกของผู้อื่นและเดาความรู้สึกของปิแอร์ได้ ปิแอร์ก็คงจะทิ้งเขาไป แต่การไม่สามารถทะลุทะลวงของชายคนนี้ต่อทุกสิ่งที่ไม่ใช่ตัวเขาเองทำให้ปิแอร์พ่ายแพ้
“Francais ou Prince russe incognito [ชาวฝรั่งเศสหรือเจ้าชายรัสเซียที่ไม่ระบุตัวตน” ชาวฝรั่งเศสกล่าวขณะมองดูชุดชั้นในที่สกปรกแต่บางของปิแอร์และแหวนบนมือของเขา – Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une ดูถูก ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [ฉันเป็นหนี้ชีวิตคุณและฉันเสนอมิตรภาพให้คุณ ชาวฝรั่งเศสไม่เคยลืมการดูถูกหรือการบริการ ฉันเสนอ มิตรภาพของฉันกับคุณ ฉันไม่พูดอะไรอีกแล้ว]
มีธรรมชาติและความสูงส่งที่ดีมากมาย (ในความหมายของฝรั่งเศส) ในน้ำเสียงในการแสดงออกทางสีหน้าในท่าทางของเจ้าหน้าที่คนนี้ที่ปิแอร์ตอบสนองด้วยรอยยิ้มโดยไม่รู้ตัวต่อรอยยิ้มของชาวฝรั่งเศสจับมือที่ยื่นออกมา
- Capitaine Ramball du treizieme leger, decore pour l "affaire du Sept, [กัปตัน Ramball, กองทหารเบาที่สิบสาม, Chevalier of the Legion of Honor สำหรับเหตุวันที่เจ็ดเดือนกันยายน" เขาแนะนำตัวเองด้วยรอยยิ้มที่พอใจในตัวเองและไม่อาจควบคุมได้ซึ่งมีรอยย่น ริมฝีปากของเขาอยู่ใต้หนวดของเขา - Voudrez vous bien me dire a qui" j"ai l"honneur de parler aussi agreablement au lieu de rester a l"ambulance avec la balle de ce fou dans le corps. [คุณจะเป็นเช่นนั้นหรือไม่] กรุณาบอกฉันทีว่าฉันอยู่กับใคร ฉันรู้สึกเป็นเกียรติที่ได้พูดคุยอย่างเป็นกันเอง แทนที่จะอยู่ที่สถานีแต่งตัวพร้อมกับกระสุนจากคนบ้าคนนี้ในร่างกายของฉัน?]
ปิแอร์ตอบว่าเขาไม่สามารถพูดชื่อของเขาได้และหน้าแดงเริ่มพยายามสร้างชื่อเพื่อพูดคุยเกี่ยวกับสาเหตุที่เขาไม่สามารถพูดแบบนี้ได้ แต่ชาวฝรั่งเศสขัดจังหวะเขาอย่างเร่งรีบ
“เดอเกรซ” เขากล่าว – Je comprends vos raisons, vous etes officier... officier superieur, peut être Vous avez porte les armes contre nous. Ce n"est pas mon Affairse. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [ขอให้ครบถ้วนเถอะ ฉันเข้าใจคุณ คุณเป็นเจ้าหน้าที่... พนักงานเจ้าหน้าที่ บางที คุณรับใช้เรา นี่ไม่ใช่ธุรกิจของฉัน ฉันเป็นหนี้ชีวิตคุณ เพียงพอสำหรับฉันและฉันก็เป็นของคุณทั้งหมด คุณเป็นขุนนางหรือเปล่า] - เขาเสริมด้วยคำถามเล็กน้อย ปิแอร์โค้งคำนับ หัว. - Votre nom de bapteme, s'il vous plait? เฌเน่เรียกร้องผลประโยชน์ คุณปิแอร์ เชิญ... พาร์เฟ่ต์ C "est tout ce que je Desire Savoir [ชื่อของคุณ? ฉันไม่ถามอะไรอีกแล้ว นายปิแอร์ คุณว่าไหม? เยี่ยมมาก นั่นคือทั้งหมดที่ฉันต้องการ]
เมื่อนำเนื้อแกะทอด, ไข่คน, กาโลหะ, วอดก้าและไวน์จากห้องใต้ดินรัสเซียซึ่งชาวฝรั่งเศสนำมาด้วย Rambal ขอให้ปิแอร์มีส่วนร่วมในอาหารเย็นนี้และทันทีอย่างตะกละตะกลามและรวดเร็วเหมือนคนที่มีสุขภาพดีและหิวโหย คนเริ่มกิน เคี้ยวอย่างรวดเร็วด้วยฟันที่แข็งแรงของเขา ตบริมฝีปากอย่างต่อเนื่องและพูดว่ายอดเยี่ยมมาก! [วิเศษมาก ยอดเยี่ยมมาก!] ใบหน้าของเขาแดงก่ำและเต็มไปด้วยเหงื่อ ปิแอร์หิวและร่วมรับประทานอาหารเย็นด้วยความยินดี มอเรลมีระเบียบนำกระทะที่มีน้ำอุ่นมาและใส่ไวน์แดงหนึ่งขวดลงไป นอกจากนี้เขายังนำขวด kvass ซึ่งเขาเอามาจากครัวมาทดสอบด้วย เครื่องดื่มนี้เป็นที่รู้จักของชาวฝรั่งเศสและได้รับชื่อแล้ว พวกเขาเรียก kvass limonade de cochon (น้ำมะนาวหมู) และ Morel ยกย่อง limonade de cochon นี้ซึ่งเขาพบในห้องครัว แต่เนื่องจากกัปตันได้รับไวน์ระหว่างทางผ่านมอสโก เขาจึงมอบ kvass ให้กับ Morel และหยิบขวดบอร์โดซ์ขึ้นมาหนึ่งขวด เขาห่อขวดจนถึงคอด้วยผ้าเช็ดปากแล้วรินไวน์ให้ตัวเองกับปิแอร์ ความหิวและไวน์ที่พึงพอใจทำให้กัปตันฟื้นขึ้นมาอีก และเขาก็พูดคุยอย่างไม่หยุดหย่อนระหว่างมื้อเย็น
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m"avoir sauve... de cet enrage... J"en ai assez, voyez vous, de balles dans le corps. En voila une (เขาชี้ไปที่สีข้างของเขา) Wagram et de deux a Smolensk” เขาแสดงรอยแผลเป็นที่แก้มของเขา - Et cette jambe, comme vous voyez, qui ne veut pas Marcher C"est a la grande bataille du 7 a la Moskowa que j"ai recu ca. Sacre dieu, c"etait beau. Il fallait voir ca, c"etait un deluge de feu. Vous nous avez taille une หยาบคาย besogne; vous pouvez vous en vanter, nom d"un petit bonhomme. Et, ma parole, malgre l"atoux que j"y ai gagne, je serais pret a recommencer. Je plains ceux qui n"ont pas vu ca. [ใช่แล้ว คุณปิแอร์ที่รัก ฉันจำเป็นต้องจุดเทียนดีๆ ให้กับคุณ เพราะคุณช่วยฉันจากคนบ้าคนนี้ เห็นมั้ย ฉันมีกระสุนอยู่ในตัวฉันมากพอแล้ว นี่คืออันหนึ่งใกล้ Wagram และอีกอันใกล้ Smolensk แล้วขานี้เห็นไหมไม่อยากขยับ นี่เป็นช่วงการรบใหญ่ครั้งที่ 7 ใกล้กรุงมอสโก เกี่ยวกับ! มันวิเศษมาก! คุณน่าจะเห็นว่ามันเป็นน้ำท่วมไฟ คุณให้งานยากแก่เรา คุณสามารถอวดมันได้ และโดยพระเจ้า แม้ว่าไพ่เด็ดใบนี้ (เขาชี้ไปที่ไม้กางเขน) ฉันก็พร้อมที่จะเริ่มต้นใหม่อีกครั้ง ฉันรู้สึกเสียใจสำหรับผู้ที่ไม่ได้เห็นสิ่งนี้]
“J"y ai ete [ฉันอยู่ที่นั่น]” ปิแอร์กล่าว
- อ้าว แย่จัง! “เอ้ เบียง แทน มิเยอซ์” ชาวฝรั่งเศสกล่าว – Vous etes de fiers ennemis, พูดจามีม La grande redoute a ete tenace, nom d"une pipe. Et vous nous l"avez fait ผู้ชำระเงิน J"y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. โอ้!! c"etait beau, Monsieur Pierre. Vos grenadiers ont ete superbes, tonnerre de Dieu. Je les ai vu หก fois de suite serrer les rangs และนักเดินขบวนมาพร้อมกับบทละครที่ไม่ชัดเจน เลส โบซ์ ฮอมส์! Notre roi de Naples, qui s"y connait a crie: bravo! Ah, ah! soldat comme nous autres! - เขาพูดพร้อมยิ้มหลังจากเงียบไปครู่หนึ่ง - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille .. galants... - เขาขยิบตาด้วยรอยยิ้ม - avec les belles, voila les Francais, นายปิแอร์, n "est ce pas? [เอ่อ จริงเหรอ? ทั้งหมดดีขึ้น คุณเป็นศัตรูที่ดุร้ายฉันต้องยอมรับ ข้อสงสัยครั้งใหญ่ก็ระงับได้ดี และคุณทำให้เราจ่ายเงินแพง ฉันเคยไปที่นั่นสามครั้งอย่างที่คุณเห็นฉัน สามครั้งที่เราถือปืน สามครั้งที่เราถูกกระแทกเหมือนทหารไพ่ กองทัพบกของคุณยิ่งใหญ่มากโดยพระเจ้า ฉันเห็นว่าอันดับของพวกเขาปิดตัวลงหกครั้งและพวกเขาเดินขบวนออกมาเหมือนขบวนพาเหรด ผู้คนที่ยอดเยี่ยม! กษัตริย์ชาวเนเปิลส์ของเราซึ่งกินสุนัขในเรื่องเหล่านี้ก็ตะโกนบอกพวกเขาว่า: ไชโย! - ฮ่าฮ่า เจ้าคือพี่ชายทหารของเรา! - ยิ่งดี ยิ่งดี คุณปิแอร์ แย่มากในการต่อสู้ ใจดีต่อคนสวย คนเหล่านี้คือชาวฝรั่งเศส คุณปิแอร์ มันไม่ได้เป็น?]
กัปตันเป็นคนร่าเริงและใจดีอย่างไร้เดียงสาและใจดีและพอใจกับตัวเองจนปิแอร์เกือบจะขยิบตามองดูเขาอย่างร่าเริง อาจเป็นคำว่า "กล้าหาญ" ทำให้กัปตันคิดถึงสถานการณ์ในมอสโกว