Ortadaki adam programı indir. Şartlar. Ben bir güvenlik uzmanıyım ve protokolünüzün güvensiz olduğuna inanıyorum

Saldırganın, muhabirler tarafından gönderilen mesajları istediği zaman okuyup değiştirebildiği ve hiçbir saldırganın onun kanaldaki varlığını tahmin edemediği bir durumu belirtmek.


Wikimedia Vakfı. 2010

Diğer sözlüklerde "Ortadaki adam (saldırı)" nın ne olduğuna bakın:

    Ortadaki adam saldırısı, MITM saldırısı (eng. Ortadaki adam), bir kriptanalistin (saldırganın) istediği zaman değiş tokuş edilen mesajları okuyabildiği ve değiştirebildiği bir durumu ifade eden bir kriptografi terimidir ... ... Wikipedia

    - ... Vikipedi

    Kriptanaliz (Yunanca κρυπτός gizli ve analizden), şifrelenmiş bilginin orijinal değerini erişime sahip olmadan elde etmek için yöntemler bilimidir. sınıflandırılmış bilgi(anahtar) bunun için gereklidir. Çoğu durumda bunun anlamı ... ... Wikipedia

    Kelimenin dar anlamıyla bir bilgisayar korsanı saldırısı, şu anda "bir güvenlik sistemine saldırı" ifadesi ile anlaşılmaktadır ve daha çok bir sonraki Cracker saldırısı teriminin anlamı gibi olma eğilimindedir. Bu, "hacker" kelimesinin anlamının bozulması nedeniyle oldu ... Wikipedia

    - (diğer Yunanca κρυπτός gizli ve analizden), bu tür bir şifre çözme için amaçlanan bir anahtar olmadan şifrelenmiş bilgilerin şifresini çözmek için yöntemler bilimi. Terim, 1920'de Amerikalı kriptograf William F. Friedman tarafından tanıtıldı. Gayri resmi olarak ... ... Vikipedi

Neredeyse her zaman istenen sonucu çeşitli şekillerde elde edebilirsiniz. Bu aynı zamanda bilgi güvenliği alanı için de geçerlidir. Bazen, hedefe ulaşmak için kaba davranabilir, bağımsız olarak delikler arayabilir ve boşluklar geliştirebilir veya ağ üzerinden iletilenleri dinleyebilirsiniz. İkinci seçenek genellikle en iyisidir. Bu nedenle bugün, bunun için MITM saldırılarını kullanarak ağ trafiğinden bizim için değerli bilgileri yakalamamıza yardımcı olacak araçlardan bahsedeceğiz.

MıTMf

Daha ilginç adaylardan biriyle başlayalım. Bu, sergio-proxy üzerine inşa edilmiş, ortadaki adam saldırıları için eksiksiz bir çerçevedir. Son zamanlarda Kali Linux'a dahil edildi. Kendiniz yüklemek için depoyu klonlayın ve birkaç komut çalıştırın:

# setup.sh # pip kurulumu -r gereksinimleri.txt

# pip kurulumu -r gereksinimleri.txt

Eklentiler ile genişletilebilen bir mimariye sahiptir. Ana olanlar arasında şunlar yer alır:

  • Sahte - ARP / DHCP sahtekarlığı, ICMP yönlendirmeleri kullanarak trafiği yeniden yönlendirmenize ve DNS sorgularını değiştirmenize olanak tanır;
  • Sniffer - bu eklenti, çeşitli protokoller için oturum açma girişimlerini izler;
  • BeEFAutorun - işletim sistemi türüne ve istemci tarayıcısına göre BeEF modüllerini otomatik olarak çalıştırmanıza olanak tanır;
  • AppCachePoison - bir önbellek zehirlenmesi saldırısı gerçekleştirir;
  • SessionHijacking - oturumları ele geçirir ve alınan çerezleri firelis profiline kaydeder;
  • BrowserProfiler - tarayıcı tarafından kullanılan eklentilerin bir listesini almaya çalışır;
  • FilePwn - HTTP üzerinden gönderilen dosyaları Backdoor Factory ve BDFProxy kullanarak değiştirmenize olanak tanır;
  • Inject - rastgele içeriği bir HTML sayfasına enjekte eder;
  • jskeylogger - İstemci sayfalarına bir JavaScript keylogger enjekte eder.

Bu işlevsellik sizin için yeterli değilse, uygun uzantıyı uygulayarak her zaman kendinizinkini ekleyebilirsiniz.

macun sürücüsü

Dikkate değer başka bir yardımcı program. Doğru, bugün ele alınan diğer tüm araçların aksine, çok dar bir şekilde uzmanlaşmıştır. Projenin yazarının kendisinin de söylediği gibi, penetrasyon testleri sırasında en önemli verilerin yöneticilerin SSH / Telnet / rlogin aracılığıyla bağlandığı Linux / UNIX sunucularında bulunması gerçeğinden ilham alarak böyle bir yardımcı program yaratmaya karar verdi. Ve çoğu durumda, yöneticilerin makinesine erişmek, hedef sunucuya erişmekten çok daha kolaydı. Sistem yöneticisinin makinesine girdikten sonra geriye kalan tek şey, PuTTY'nin çalıştığından emin olmak ve bu aracı kullanarak saldırgana karşı bir ters köprü oluşturmaktır.

Yardımcı program, yalnızca yönetici ile uzak sunucu (şifreler dahil) arasındaki "iletişimi" algılamakla kalmaz, aynı zamanda belirli bir oturumda rasgele kabuk komutlarının yürütülmesine de izin verir. Ve tüm bunlar, kullanıcı (yönetici) için kesinlikle şeffaf bir şekilde gerçekleşecektir. PuTTY sürecinin uygulanmasının nasıl gerçekleştiği gibi teknik detaylarla ilgileniyorsanız, yazarın sunumunu okumanızı tavsiye ederim.

Sekiz yıldan daha uzun bir süre önce doğmuş oldukça eski bir yardımcı program. Çerezleri çalarak oturumları klonlamak için tasarlanmıştır. Oturum ele geçirme için, ana bilgisayarları tespit etmek için temel becerilere sahiptir (açık bir ağa bağlanma durumunda) Kablosuz ağ veya habu) ve ARP zehirlenmesi gerçekleştirin. Tek sorun, bugün, sekiz yıl öncesinin aksine, Yahoo veya Facebook gibi neredeyse tüm büyük şirketlerin SSL şifrelemesi kullanması, bu da bu aracı tamamen işe yaramaz hale getiriyor. Buna rağmen, Web'de hala SSL kullanmayan yeterli kaynak var, bu nedenle yardımcı programı iptal etmek için çok erken. Avantajları arasında, otomatik olarak Firefox'a entegre olması ve ele geçirilen her oturum için ayrı bir profil oluşturması yer alır. Kaynak kodu depoda mevcuttur ve aşağıdaki komut dizisini kullanarak kendiniz oluşturabilirsiniz:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip oturum hırsızı

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev

# g++ $(wx-config --cppflags --libs) -lpcap -o oturum hırsızı *.cpp

# setcap cap_net_raw,cap_net_admin=eip oturum hırsızı

Proxy Tüyü

ProzyFuzz'un doğrudan MITM saldırılarıyla hiçbir ilgisi yoktur. Adından da anlaşılacağı gibi, araç tüylenme için tasarlanmıştır. Bu, ağ trafiği paketlerinin içeriğini rastgele değiştiren, python'da uygulanan, belirleyici olmayan küçük bir ağ fuzzer'dır. TCP ve UDP protokollerini destekler. Yalnızca bir tarafı tüylendirmek için yapılandırılabilir. Bazı ağ uygulamalarını (veya protokollerini) hızlı bir şekilde test etmeniz ve bir PoC geliştirmeniz gerektiğinde kullanışlıdır. Kullanım örneği:

Python proxyfuzz -l -R -P

piton proxyfuzz -l -R -P

Seçenekler listesi şunları içerir:

  • w - bulanıklaştırma başlamadan önce gönderilen isteklerin sayısını ayarlar;
  • c - yalnızca müşteriyi şaşırtın (aksi takdirde her iki taraf da);
  • s - yalnızca sunucuyu belirsizleştirir (aksi takdirde her iki taraf da);
  • u - UDP protokolü (aksi takdirde TCP kullanılır).

aracı

Çeşitli protokollerde MITM saldırıları gerçekleştirmek için bir yardımcı program olan DEF CON konferansında sunuldu. Alfa sürümü, HTTP protokolünü destekledi ve cephaneliğinde üç harika eklenti vardı:

  • plugin-beef.py - Tarayıcı Kullanım Çerçevesini (BeEF) yerel ağdan gelen herhangi bir HTTP isteğine ekler;
  • plugin-metasploit.py - Metasploit'ten tarayıcı açıklarını yükleyen bir IFRAME isteğine şifrelenmemiş (HTTP) ekler;
  • plugin-keylogger.py - HTTPS üzerinden gönderilecek tüm metin alanları için bir JavaScript onKeyPress olay işleyicisi enjekte ederek tarayıcının, formun tamamı gönderilmeden önce kullanıcının şifresini karakter karakter saldırganın sunucusuna göndermesine neden olur.

Aracı, yalnızca ağ trafiğini otomatik olarak analiz etmekle ve içindeki çerezleri bulmakla kalmaz, aynı zamanda bunları müşteriden bağımsız olarak ister, yani süreç maksimuma otomatikleştirilir. Program, trafiğine erişimi olan bilgisayar ağındaki (veya genel etkin noktadaki) tüm korumasız hesapların toplanmasını garanti eder. İçin doğru operasyon sistemdeki programlar şu paketlere sahip olmalıdır: Scapy, libpcap, readline, libdnet, python-netfilter. Ne yazık ki depo uzun süredir güncellenmedi, bu nedenle yeni işlevleri kendiniz eklemeniz gerekecek.

HTTP trafiğini etkileşimli olarak incelemenizi ve değiştirmenizi sağlayan bir konsol yardımcı programı. Bu tür beceriler sayesinde, yardımcı program yalnızca penetrasyon test cihazları / bilgisayar korsanları tarafından değil, aynı zamanda onu örneğin web uygulamalarında hata ayıklamak için kullanan sıradan geliştiriciler tarafından da kullanılır. Yardımı ile alabilirsiniz detaylı bilgi uygulamanın hangi istekleri yaptığı ve hangi yanıtları aldığı hakkında. Ayrıca mitmproxy, bazı REST API'lerinin, özellikle yetersiz belgelenmiş olanların nasıl çalıştığını öğrenmenize yardımcı olabilir.

Kurulum son derece basittir:

$ sudo aptitude kurulum mitmproxy

Mitmproxy'nin istemciye kendinden imzalı bir sertifika vererek HTTPS trafiğini kesmenize de izin verdiğini belirtmekte fayda var. İyi örnek trafiğin durdurulmasını ve değiştirilmesini nasıl ayarlayacağınızı yapabilirsiniz.

Dsniff

Peki, bu yardımcı program genellikle duyar duymaz akla gelmesi gereken ilk şeylerden biridir.
"MITM saldırısı". Araç oldukça eski, ancak aktif olarak güncellenmeye devam ediyor, bu iyi bir haber. Yetenekleri hakkında ayrıntılı olarak konuşmanın bir anlamı yok, varlığının on dört yılı boyunca ağda birden fazla kez ele alındı. Örneğin, bunun gibi bir kılavuzda:

veya web sitemizden talimatlar:

son olarak..

Her zamanki gibi, tüm yardımcı programları değil, yalnızca en popüler olanları dikkate aldık, hala bir gün hakkında konuşabileceğimiz az bilinen birçok proje var. Gördüğünüz gibi, MITM saldırılarını gerçekleştirmek için araç sıkıntısı yok ve ki bu çok sık olmuyor, harika araçlardan biri Windows altında uygulanıyor. Nix sistemleri hakkında söylenecek bir şey yok - çok çeşitli. Sanırım her zaman doğru kaçırma aracını bulabilirsin.
başkasının kimlik bilgileri. Hata, yani test amaçlı.

saldırı ilkesi

Saldırı genellikle iletişim kanalını dinlemekle başlar ve kriptanalistin yakalanan mesajı değiştirmeye, ondan faydalı bilgileri çıkarmaya ve onu bir dış kaynağa yönlendirmeye çalışmasıyla sona erer.

A nesnesinin B nesnesine bazı bilgiler göndermeyi planladığını varsayalım. C nesnesi, kullanılan veri aktarım yönteminin yapısı ve özellikleri hakkında bilgi sahibi olduğu gibi, C'nin gerçek bilgilerin planlanan aktarımını engellemeyi planladığı gerçeğine de sahiptir. Bir saldırı gerçekleştirmek için C, A nesnesine B olarak ve B nesnesine A olarak "kendini sunar". A nesnesi, yanlışlıkla B'ye bilgi gönderdiğine inanarak, onu C nesnesine gönderir. Bilgiyi alan C nesnesi ve onunla bazı eylemler gerçekleştirmek (örneğin, kendi amaçları için kopyalamak veya değiştirmek) verileri alıcının kendisine gönderir - B; B nesnesi ise bilginin kendisi tarafından doğrudan A'dan alındığına inanıyor.

Saldırı örneği

Kötü amaçlı kod enjeksiyonu

Ortadaki adam saldırısı, bir kriptanalistin kodunu e-postalar, SQL ifadeleri ve web sayfaları (yani, SQL enjeksiyonuna, HTML/komut dosyası enjeksiyonuna veya XSS saldırılarına izin verme) ve hatta yüklenen kullanıcıyı değiştirme ikili dosyalar bir kullanıcı hesabına erişmek veya kullanıcı tarafından internetten indirilen bir programın davranışını değiştirmek için.

Düşürme saldırısı

"Düşürme Saldırısı" terimi, kriptanalistin kullanıcıyı daha az güvenli işlevler, uyumluluk nedeniyle hala desteklenen protokoller kullanmaya zorladığı bir saldırı anlamına gelir. Bu tür saldırılar SSH , IPsec ve PPTP protokolleri üzerinde gerçekleştirilebilir.

SSH V2 yerine SSH V1

Saldırgan, aralarında bir bağlantı kurulduğunda, sunucu ile istemci arasındaki bağlantı parametrelerini değiştirmeye çalışabilir. Blackhat Conference Europe 2003'te verilen bir konuşmaya göre, bir kriptanalist, SSH oturumunun "1.99" sürüm numarasını "1.51" olarak değiştirerek bir müşteriyi SSH2 oturumu yerine SSH1 oturumu başlatmaya "zorlayabilir"; SSH V1 . SSH-1 protokolü, bir kriptanalistin yararlanabileceği güvenlik açıklarına sahiptir.

IPsec

Bu saldırı senaryosunda kriptanalist, kurbanını bir IPsec oturumunun diğer uçta (sunucu) başlayamayacağını düşünmesi için yanıltır. Bu, ana makine geri alma modundaysa mesajların açıkça iletilmesine neden olur.

PPTP

Saldırgan, PPTP oturum parametrelerini müzakere etme aşamasında, kurbanı daha az güvenli bir PAP kimlik doğrulaması, MSCHAP V1 (yani, MSCHAP V2'den sürüm 1'e "geri alma") veya hiç şifreleme kullanmamaya zorlayabilir.

Saldırgan, kurbanını PPTP oturum parametrelerini müzakere etme aşamasını tekrarlamaya (bir Sonlandırma-Onaylama paketi göndermeye), mevcut bir tünelden bir parola çalmaya ve saldırıyı tekrarlamaya zorlayabilir.

Şifreleme kurtaracak mı?

Standart bir HTTP işlemi durumunu düşünün. Bu durumda, saldırgan orijinal TCP bağlantısını oldukça kolay bir şekilde iki yeni bağlantıya ayırabilir: biri kendisi ile istemci arasında, diğeri kendisi ile sunucu arasında. İstemci ile sunucu arasındaki bağlantı çok nadiren doğrudan olduğundan ve çoğu durumda bunlar bir dizi ara sunucu aracılığıyla bağlandığından, bunu yapmak oldukça kolaydır. Bu sunuculardan herhangi biri üzerinde bir MITM saldırısı gerçekleştirilebilir.

Ancak istemci ve sunucu, şifrelemeyi destekleyen bir protokol olan HTTPS üzerinden iletişim kurarsa, ortadaki adam saldırısı da gerçekleştirilebilir. Bu tür bir bağlantıyla, istekleri şifrelemek için TLS veya SSL kullanılır, bu da kanalı koklama ve MITM saldırılarına karşı güvenli kılar. Saldırgan, her TCP bağlantısı için iki bağımsız SSL oturumu oluşturabilir. İstemci, sunucuyla bir bağlantı oluşturan saldırganla bir SSL bağlantısı kurar. Bu gibi durumlarda tarayıcı, genellikle sertifikanın güvenilir bir sertifika yetkilisi tarafından imzalanmadığı konusunda uyarır, ancak ortalama bir kullanıcı bu uyarıyı kolayca göz ardı edebilir. Ek olarak, saldırgan bir sertifika yetkilisi tarafından imzalanmış bir sertifikaya sahip olabilir. Bu nedenle, HTTPS protokolü MITM saldırılarına karşı güvenli kabul edilemez.

MITM saldırı tespiti

Ortadaki adam saldırısını tespit etmek için ağ trafiği analiz edilmelidir. Örneğin bir SSL saldırısını tespit etmek için aşağıdaki parametrelere dikkat etmelisiniz:

  • Sunucu IP'si
  • Dns sunucusu
  • X.509 sunucu sertifikası
    • Sertifika kendinden imzalı mı?
    • Sertifika imzalandı mı?
    • Sertifika iptal mi edildi?
    • Sertifika yakın zamanda değişti mi?
    • İnternetteki diğer istemciler aynı sertifikayı aldı mı?

MITM saldırı uygulamaları

Listelenen programlar, ortadaki adam saldırılarını gerçekleştirmek, bunları tespit etmek ve sistemi güvenlik açıklarına karşı test etmek için kullanılabilir.

Edebiyatta örnek

Açık bir edebi örnek, A. S. Puşkin'in yazdığı The Tale of Tsar Saltan'da görülebilir, burada üç "ortadaki adam" görünür: bir dokumacı, bir aşçı ve Babarikha. Krala gönderilen mektupları ve cevap yazışmalarını değiştirenler onlardır.

Ayrıca bakınız

  • Aspidistra (İngilizce) - MITM saldırısının bir çeşidi olan 2. Dünya Savaşı "istilaları" sırasında kullanılan İngiliz radyo vericisi.
  • The Babington Plot (İngilizce) - Elizabeth I'e karşı Walsingham'ın yazışmaları yakaladığı bir komplo.

Diğer saldırılar

  • Tarayıcıdaki Adam, bir saldırganın işlem parametrelerini anında değiştirebildiği, sayfaları kurbana tamamen şeffaf bir şekilde değiştirebildiği bir saldırı türüdür.
  • "Ortada buluşma saldırısı" - doğum günü saldırısı gibi, zaman ve hafıza arasında bir değiş tokuş kullanan bir kriptografik saldırı.
  • "Ortada kayıp" (Orta saldırıda ıska) - etkili yöntem sözde imkansız diferansiyel kriptanaliz.
  • Aktarma saldırısı - Yakalanan bir iletinin amaçlanan alıcıya değil, geçerli bir alıcıya iletilmesine dayalı bir MITM saldırısı çeşidi.
  • Rootkit, davetsiz misafirin varlığının izlerini gizlemek için tasarlanmış bir programdır.

Edebiyat

Bağlantılar


Wikimedia Vakfı. 2010

Diğer sözlüklerde "Ortadaki adam" ın ne olduğuna bakın:

    Saldırı "ortadaki adam" (İng. Ortadaki adam, MitM saldırısı), bir saldırganın karşılık gelenler arasında değiş tokuş edilen mesajları istediği zaman okuyup değiştirebildiği ve hiçbiri .. ... Vikipedi

Neredeyse her zaman istenen sonucu çeşitli şekillerde elde edebilirsiniz. Bu aynı zamanda bilgi güvenliği alanı için de geçerlidir. Bazen, hedefe ulaşmak için kaba davranabilir, bağımsız olarak delikler arayabilir ve boşluklar geliştirebilir veya ağ üzerinden iletilenleri dinleyebilirsiniz. İkinci seçenek genellikle en iyisidir. Bu nedenle bugün, bunun için MITM saldırılarını kullanarak ağ trafiğinden bizim için değerli bilgileri yakalamamıza yardımcı olacak araçlardan bahsedeceğiz.

MıTMf

Daha ilginç adaylardan biriyle başlayalım. Bu, sergio-proxy üzerine inşa edilmiş, ortadaki adam saldırıları için eksiksiz bir çerçevedir. Son zamanlarda Kali Linux'a dahil edildi. Kendiniz yüklemek için depoyu klonlayın ve birkaç komut çalıştırın:

# setup.sh # pip kurulumu -r gereksinimleri.txt

Eklentiler ile genişletilebilen bir mimariye sahiptir. Ana olanlar arasında şunlar yer alır:

  • Sahte - ARP / DHCP sahtekarlığı, ICMP yönlendirmeleri kullanarak trafiği yeniden yönlendirmenize ve DNS sorgularını değiştirmenize olanak tanır;
  • Sniffer - bu eklenti, çeşitli protokoller için oturum açma girişimlerini izler;
  • BeEFAutorun - işletim sistemi türüne ve istemci tarayıcısına göre BeEF modüllerini otomatik olarak çalıştırmanıza olanak tanır;
  • AppCachePoison - bir önbellek zehirlenmesi saldırısı gerçekleştirir;
  • SessionHijacking - oturumları ele geçirir ve alınan çerezleri firelis profiline kaydeder;
  • BrowserProfiler - tarayıcı tarafından kullanılan eklentilerin bir listesini almaya çalışır;
  • FilePwn - HTTP üzerinden gönderilen dosyaları Backdoor Factory ve BDFProxy kullanarak değiştirmenize olanak tanır;
  • Inject - rastgele içeriği bir HTML sayfasına enjekte eder;
  • jskeylogger - İstemci sayfalarına bir JavaScript keylogger enjekte eder.

Bu işlevsellik sizin için yeterli değilse, uygun uzantıyı uygulayarak her zaman kendinizinkini ekleyebilirsiniz.

macun sürücüsü

Dikkate değer başka bir yardımcı program. Doğru, bugün ele alınan diğer tüm araçların aksine, çok dar bir şekilde uzmanlaşmıştır. Projenin yazarının kendisinin de söylediği gibi, penetrasyon testleri sırasında en önemli verilerin yöneticilerin SSH / Telnet / rlogin aracılığıyla bağlandığı Linux / UNIX sunucularında bulunması gerçeğinden ilham alarak böyle bir yardımcı program yaratmaya karar verdi. Ve çoğu durumda, yöneticilerin makinesine erişmek, hedef sunucuya erişmekten çok daha kolaydı. Sistem yöneticisinin makinesine girdikten sonra geriye kalan tek şey, PuTTY'nin çalıştığından emin olmak ve bu aracı kullanarak saldırgana karşı bir ters köprü oluşturmaktır.


Yardımcı program, yalnızca yönetici ile uzak sunucu (şifreler dahil) arasındaki "iletişimi" algılamakla kalmaz, aynı zamanda belirli bir oturumda rasgele kabuk komutlarının yürütülmesine de izin verir. Ve tüm bunlar, kullanıcı (yönetici) için kesinlikle şeffaf bir şekilde gerçekleşecektir. PuTTY sürecinin uygulanmasının nasıl gerçekleştiği gibi teknik detaylarla ilgileniyorsanız, yazarın sunumunu okumanızı tavsiye ederim.


Sekiz yıldan daha uzun bir süre önce doğmuş oldukça eski bir yardımcı program. Çerezleri çalarak oturumları klonlamak için tasarlanmıştır. Oturum korsanlığı için, ana bilgisayarları tespit etme (açık bir kablosuz ağa veya hub'a bağlanma durumunda) ve ARP zehirlenmesi gerçekleştirme konusunda temel becerilere sahiptir. Tek sorun, bugün, sekiz yıl öncesinin aksine, Yahoo veya Facebook gibi neredeyse tüm büyük şirketlerin SSL şifrelemesi kullanması, bu da bu aracı tamamen işe yaramaz hale getiriyor. Buna rağmen, Web'de hala SSL kullanmayan yeterli kaynak var, bu nedenle yardımcı programı iptal etmek için çok erken. Avantajları arasında, otomatik olarak Firefox'a entegre olması ve ele geçirilen her oturum için ayrı bir profil oluşturması yer alır. Kaynak kodu depoda mevcuttur ve aşağıdaki komut dizisini kullanarak kendiniz oluşturabilirsiniz:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip oturum hırsızı

Proxy Tüyü

ProzyFuzz'un doğrudan MITM saldırılarıyla hiçbir ilgisi yoktur. Adından da anlaşılacağı gibi, araç tüylenme için tasarlanmıştır. Bu, ağ trafiği paketlerinin içeriğini rastgele değiştiren, python'da uygulanan, belirleyici olmayan küçük bir ağ fuzzer'dır. TCP ve UDP protokollerini destekler. Yalnızca bir tarafı tüylendirmek için yapılandırılabilir. Bazı ağ uygulamalarını (veya protokollerini) hızlı bir şekilde test etmeniz ve bir PoC geliştirmeniz gerektiğinde kullanışlıdır. Kullanım örneği:

Python proxyfuzz -l -R -P

Seçenekler listesi şunları içerir:

  • w - bulanıklaştırma başlamadan önce gönderilen isteklerin sayısını ayarlar;
  • c - yalnızca müşteriyi şaşırtın (aksi takdirde her iki taraf da);
  • s - yalnızca sunucuyu belirsizleştirir (aksi takdirde her iki taraf da);
  • u - UDP protokolü (aksi takdirde TCP kullanılır).

aracı

Çeşitli protokollerde MITM saldırıları gerçekleştirmek için bir yardımcı program olan DEF CON konferansında sunuldu. Alfa sürümü, HTTP protokolünü destekledi ve cephaneliğinde üç harika eklenti vardı:

  • plugin-beef.py - Tarayıcı Kullanım Çerçevesini (BeEF) yerel ağdan gelen herhangi bir HTTP isteğine ekler;
  • plugin-metasploit.py - Metasploit'ten tarayıcı açıklarını yükleyen bir IFRAME isteğine şifrelenmemiş (HTTP) ekler;
  • plugin-keylogger.py - HTTPS üzerinden gönderilecek tüm metin alanları için bir JavaScript onKeyPress olay işleyicisi enjekte ederek tarayıcının, formun tamamı gönderilmeden önce kullanıcının şifresini karakter karakter saldırganın sunucusuna göndermesine neden olur.

Aracı, yalnızca ağ trafiğini otomatik olarak analiz etmekle ve içindeki çerezleri bulmakla kalmaz, aynı zamanda bunları müşteriden bağımsız olarak ister, yani süreç maksimuma otomatikleştirilir. Program, trafiğine erişimi olan bilgisayar ağındaki (veya genel etkin noktadaki) tüm korumasız hesapların toplanmasını garanti eder. Programın düzgün çalışması için sistemde şu paketlerin kurulu olması gerekir: Scapy, libpcap, readline, libdnet, python-netfilter. Ne yazık ki depo uzun süredir güncellenmedi, bu nedenle yeni işlevleri kendiniz eklemeniz gerekecek.

HTTP trafiğini etkileşimli olarak incelemenizi ve değiştirmenizi sağlayan bir konsol yardımcı programı. Bu tür beceriler sayesinde, yardımcı program yalnızca penetrasyon test cihazları / bilgisayar korsanları tarafından değil, aynı zamanda onu örneğin web uygulamalarında hata ayıklamak için kullanan sıradan geliştiriciler tarafından da kullanılır. Uygulamanın hangi istekleri yaptığı ve hangi yanıtları aldığı hakkında detaylı bilgi almak için kullanılabilir. Ayrıca mitmproxy, bazı REST API'lerinin, özellikle yetersiz belgelenmiş olanların nasıl çalıştığını öğrenmenize yardımcı olabilir.

Kurulum son derece basittir:

$ sudo aptitude kurulum mitmproxy

$ pip kurulum mitmproxy

$ easy_install mitmproxy

Mitmproxy'nin istemciye kendinden imzalı bir sertifika vererek HTTPS trafiğini kesmenize de izin verdiğini belirtmekte fayda var. Trafik durdurma ve değiştirmenin nasıl yapılandırılacağına dair iyi bir örnek bulunabilir.


Önleyici-NG

İncelememizde bu efsanevi enstrümanın yer almaması garip olurdu. Hiç kullanmamış olsanız bile, muhtemelen duymuşsunuzdur (ve sadece daha iyi tanımanız gerekir) - derginin sayfalarında oldukça yaygındır. İşlevselliğini tam olarak açıklamayacağım - birincisi, MITM ile ilgileniyoruz ve ikincisi, böyle bir açıklama tüm makaleyi kaplayacak.

Yalnızca üyelere açık olmaya devam ediyor

Seçenek 1. Sitedeki tüm materyalleri okumak için "site" topluluğuna katılın

Belirtilen süre boyunca topluluğa üyelik, TÜM Hacker malzemelerine erişmenizi, kişisel kümülatif indiriminizi artırmanızı ve profesyonel bir Xakep Puanı puanı kazanmanızı sağlar!

Karşı taraflar arasındaki bir kanala bağlanan bir saldırganın, bilgileri silerek veya bozarak iletim protokolüne müdahale ettiği.

saldırı ilkesi

Saldırı genellikle iletişim kanalını dinlemekle başlar ve kriptanalistin yakalanan mesajı değiştirmeye, ondan faydalı bilgileri çıkarmaya ve onu bir dış kaynağa yönlendirmeye çalışmasıyla sona erer.

A nesnesinin B nesnesine bazı bilgiler göndermeyi planladığını varsayalım. C nesnesi, kullanılan veri aktarım yönteminin yapısı ve özellikleri hakkında bilgi sahibi olduğu gibi, C'nin gerçek bilgilerin planlanan aktarımını engellemeyi planladığı gerçeğine de sahiptir. Bir saldırı gerçekleştirmek için C, A nesnesine B olarak ve B nesnesine A olarak "kendini sunar". A nesnesi, yanlışlıkla B'ye bilgi gönderdiğine inanarak, onu C nesnesine gönderir. Bilgiyi alan C nesnesi ve onunla bazı eylemler gerçekleştirmek (örneğin, kendi amaçları için kopyalamak veya değiştirmek) verileri alıcının kendisine gönderir - B; B nesnesi ise bilginin kendisi tarafından doğrudan A'dan alındığına inanıyor.

Saldırı örneği

Kötü amaçlı kod enjeksiyonu

Ortadaki adam saldırısı, bir kriptanalistin kodunu e-postalara, SQL ifadelerine ve web sayfalarına enjekte etmesine (yani, SQL enjeksiyonuna, HTML/komut dosyası enjeksiyonuna veya XSS saldırılarına izin verir) ve hatta kullanıcı tarafından yüklenen ikili dosyaları değiştirmesine izin verir. bir kullanıcı hesabına erişmek veya kullanıcı tarafından internetten indirilen bir programın davranışını değiştirmek için.

Düşürme saldırısı

"Düşürme Saldırısı" terimi, kriptanalistin kullanıcıyı daha az güvenli işlevler, uyumluluk nedeniyle hala desteklenen protokoller kullanmaya zorladığı bir saldırı anlamına gelir. Bu tür saldırılar SSH , IPsec ve PPTP protokolleri üzerinde gerçekleştirilebilir.

Bir Sürüm Düşürme Saldırısına karşı korunmak için, güvenli olmayan protokoller en az bir tarafta devre dışı bırakılmalıdır; varsayılan olarak güvenli protokolleri desteklemek ve kullanmak yeterli değildir!

SSH V2 yerine SSH V1

Saldırgan, aralarında bir bağlantı kurulduğunda, sunucu ile istemci arasındaki bağlantı parametrelerini değiştirmeye çalışabilir. Blackhat Conference Europe 2003'teki bir konuşmaya göre, bir kriptanalist, SSH oturumu için "1.99" sürüm numarasını "1.51" olarak değiştirerek bir müşteriyi SSH2 oturumu yerine SSH1 oturumu başlatmaya "zorlayabilir", yani SSH kullanmak anlamına gelir V1. SSH-1 protokolü, bir kriptanalistin yararlanabileceği güvenlik açıklarına sahiptir.

IPsec

Bu saldırı senaryosunda kriptanalist, kurbanını bir IPsec oturumunun diğer uçta (sunucu) başlayamayacağını düşünmesi için yanıltır. Bu, ana makine geri alma modundaysa mesajların açıkça iletilmesine neden olur.

PPTP

Saldırgan, PPTP oturum parametrelerini müzakere etme aşamasında, kurbanı daha az güvenli bir PAP kimlik doğrulaması, MSCHAP V1 (yani, MSCHAP V2'den sürüm 1'e "geri alma") veya hiç şifreleme kullanmamaya zorlayabilir.

Saldırgan, kurbanını PPTP oturum parametrelerini müzakere etme aşamasını tekrarlamaya (bir Sonlandırma-Onaylama paketi göndermeye), mevcut tünelden şifreyi çalmaya ve saldırıyı tekrarlamaya zorlayabilir.

Bilginin özgünlüğünün, gizliliğinin, kullanılabilirliğinin ve bütünlüğünün korunması olmaksızın halka açık iletişim araçları

Bu gruptaki en yaygın iletişim aracı sosyal ağ, kamu hizmeti E-posta ve anlık mesajlaşma sistemi. İletişim hizmetini sağlayan kaynağın sahibi, muhabirler tarafından değiş tokuş edilen bilgiler üzerinde tam kontrole sahiptir ve kendi takdirine bağlı olarak, herhangi bir zamanda kolayca bir saldırı gerçekleştirebilir.

İletişimin teknik ve teknolojik yönlerine dayanan önceki senaryolardan farklı olarak, bu durumda saldırı zihinsel yönlere, yani kullanıcıların zihinlerinde bilgi güvenliği gereksinimlerini göz ardı etme kavramının kök salmasına dayanmaktadır.

Şifreleme kurtaracak mı?

Standart bir HTTP işlemi durumunu düşünün. Bu durumda, saldırgan orijinal TCP bağlantısını oldukça kolay bir şekilde iki yeni bağlantıya ayırabilir: biri kendisi ile istemci arasında, diğeri kendisi ile sunucu arasında. İstemci ile sunucu arasındaki bağlantı çok nadiren doğrudan olduğundan ve çoğu durumda bunlar bir dizi ara sunucu aracılığıyla bağlandığından, bunu yapmak oldukça kolaydır. Bu sunuculardan herhangi biri üzerinde bir MITM saldırısı gerçekleştirilebilir.

Ancak istemci ve sunucu, şifrelemeyi destekleyen bir protokol olan HTTPS üzerinden iletişim kurarsa, ortadaki adam saldırısı da gerçekleştirilebilir. Bu tür bir bağlantıyla, istekleri şifrelemek için TLS veya SSL kullanılır, bu da kanalı koklama ve MITM saldırılarına karşı güvenli kılar. Saldırgan, her TCP bağlantısı için iki bağımsız SSL oturumu oluşturabilir. İstemci, sunucuyla bir bağlantı oluşturan saldırganla bir SSL bağlantısı kurar. Bu gibi durumlarda tarayıcı, genellikle sertifikanın güvenilir bir sertifika yetkilisi tarafından imzalanmadığı konusunda uyarır, ancak eski tarayıcıların sıradan kullanıcıları bu uyarıyı kolayca atlayabilir. Ek olarak, bir saldırgan kök CA tarafından imzalanmış bir sertifikaya sahip olabilir (örneğin, bu tür sertifikalar bazen DLP için kullanılır) ve uyarı oluşturmayabilir. Ayrıca, HTTPS'ye yönelik bir dizi saldırı vardır. Bu nedenle HTTPS protokolü, sıradan kullanıcılar tarafından gerçekleştirilen MITM saldırılarına karşı güvenli kabul edilemez. [ ] https sitelerine yönelik bazı MITM saldırılarını önleyen bir dizi önlem vardır, özellikle sitelerden http bağlantılarının kullanılmasını yasaklayan HSTS , Sertifika sabitleme ve sertifika ikamesini yasaklayan HTTP Açık Anahtar Sabitleme .

MITM saldırı tespiti

Ortadaki adam saldırısını tespit etmek için ağ trafiği analiz edilmelidir. Örneğin bir SSL saldırısını tespit etmek için aşağıdaki parametrelere dikkat etmelisiniz:

  • Sunucu IP'si
  • Dns sunucusu
  • X.509 sunucu sertifikası
    • Sertifika kendinden imzalı mı?
    • Sertifika, bir sertifika yetkilisi tarafından imzalanmış mı?
    • Sertifika iptal mi edildi?
    • Sertifika yakın zamanda değişti mi?
    • İnternetteki diğer istemciler aynı sertifikayı aldı mı?

MITM saldırı uygulamaları

Listelenen programlar, ortadaki adam saldırılarını gerçekleştirmek, bunları tespit etmek ve sistemi güvenlik açıklarına karşı test etmek için kullanılabilir.

Ayrıca bakınız

  • Aspidistra (İngilizce) - MITM saldırısının bir çeşidi olan 2. Dünya Savaşı "istilaları" sırasında kullanılan İngiliz radyo vericisi.
  • The Babington Plot (İngilizce) - Elizabeth I'e karşı Walsingham'ın yazışmaları yakaladığı bir komplo.

Diğer saldırılar

  • Tarayıcıdaki Adam, bir saldırganın işlem parametrelerini anında değiştirebildiği, sayfaları kurbana tamamen şeffaf bir şekilde değiştirebildiği bir saldırı türüdür.
  • "Ortada buluşma saldırısı" - doğum günü saldırısı gibi, zaman ve hafıza arasında bir değiş tokuş kullanan bir kriptografik saldırı.
  • "Ortada kayıp" (Orta saldırıda kayıp), sözde imkansız diferansiyel kriptanalizin etkili bir yöntemidir.
  • Aktarma saldırısı - Yakalanan bir iletinin amaçlanan alıcıya değil, geçerli bir alıcıya iletilmesine dayalı bir MITM saldırısı çeşidi.
  • Rootkit, davetsiz misafirin varlığının izlerini gizlemek için tasarlanmış bir programdır.

"Aracının saldırısı" makalesi hakkında bir inceleme yazın

Edebiyat

Bağlantılar

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Aracının saldırısını karakterize eden bir alıntı

"Quartire, quartire, logement," dedi memur, küçümseyici ve iyi huylu bir gülümsemeyle küçük adama bakarak. – Les Francais sont de bons enfants. Aman Tanrım! Voyonlar! Ne nous fachons pas, mon vieux, [Daireler, apartmanlar… Fransızlar iyi adamlardır. Kahretsin, tartışmayalım büyükbaba.] - Korkmuş ve sessiz Gerasim'in omzuna hafifçe vurarak ekledi.
– Bir ca! Dites donc, ne parle donc pas francais dans cette butiğinde? [Pekala, burada da kimse Fransızca konuşmuyor mu?] diye ekledi, etrafına bakındı ve Pierre'le göz göze geldi. Pierre kapıdan uzaklaştı.
Memur tekrar Gerasim'e döndü. Gerasim'den kendisine evin odalarını göstermesini istedi.
"Hayır usta - anlamıyorum... benimki..." dedi Gerasim, sözlerini tersten söyleyerek daha net hale getirmeye çalışarak.
Fransız subayı gülümseyerek ellerini Gerasim'in burnunun önünde açtı, onun da onu anlamadığını hissettirdi ve topallayarak Pierre'in durduğu kapıya gitti. Pierre ondan saklanmak için uzaklaşmak istedi, ama tam o sırada Makar Alekseich'in elinde bir tabancayla mutfak kapısından dışarı doğru eğildiğini gördü. Makar Alekseevich, bir delinin kurnazlığıyla Fransız'a baktı ve tabancasını kaldırarak nişan aldı.
- Gemiye!!! - diye bağırdı sarhoş, tabancanın tetiğine basarak. Fransız subay çığlık üzerine döndü ve aynı anda Pierre sarhoşa koştu. Pierre tabancayı alıp kaldırırken, Makar Alekseich sonunda parmağıyla tetiğe vurdu ve herkesi sağır eden ve barut dumanına boğan bir silah sesi duyuldu. Fransız solgunlaştı ve kapıya koştu.
Fransızca bilgisini açıklamama niyetini unutan Pierre, tabancayı kapıp fırlatarak memura koştu ve onunla Fransızca konuştu.
- Vous n'etes pas kutsa? [Yaralı mısın?] - dedi.
"Je crois que non," diye yanıtladı memur, kendini hissederek, "mais je l "ai manque belle cette fois ci," diye ekledi, duvardaki yontulmuş sıvayı işaret ederek. "Quel est cet homme? [Görünüşe göre . .. ama bu bir kez yakındı.Bu adam kim?] - Pierre'e sertçe bakarak, dedi memur.
- Ah, je suis vraiment au desespoir de ce qui vient d "arriver, [Ah, olanlar yüzünden gerçekten çaresizim,] - dedi Pierre çabucak, rolünü tamamen unutarak. - C" est un fou, un malheureux qui ne savait pas ce qu "il faisait. [Bu, ne yaptığını bilmeyen talihsiz bir deli.]
Memur, Makar Alekseevich'in yanına gitti ve onu yakasından yakaladı.
Makar Alekseich, sanki uyuyormuş gibi dudaklarını ayırarak sallandı, duvara yaslandı.
Fransız elini çekerek, "Brigand, tu me la payeras," dedi.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux tratres, [Hırsız, bunun için bana para ödeyeceksin. Kardeşimiz zaferden sonra merhametlidir, ama hainleri affetmiyoruz,] yüzünde kasvetli bir ciddiyet ve güzel, enerjik bir jestle ekledi.
Pierre, memuru Fransızca olarak bu sarhoş, deli adamdan talepte bulunmaması için ikna etmeye devam etti. Fransız, kasvetli bakışını değiştirmeden sessizce dinledi ve aniden gülümseyerek Pierre'e döndü. Birkaç saniye sessizce ona baktı. Yakışıklı yüzü trajik bir şekilde şefkatli bir ifade aldı ve elini uzattı.
- Vous m "avez sauve la vie! Vous etes Francais, [Hayatımı kurtardın. Sen bir Fransızsın]" dedi. Bir Fransız için bu sonuç inkar edilemezdi. Sadece bir Fransız büyük bir iş yapabilir ve hayatını kurtarabilirdi. hayat, Bay Ramball "I capitaine du 13 me leger [13. Hafif Alayın kaptanı Mösyö Rambal] şüphesiz en büyük başarıydı.
Ancak bu sonuç ne kadar şüphesiz olursa olsun ve memurun buna dayalı mahkumiyeti, Pierre onu hayal kırıklığına uğratmanın gerekli olduğunu düşündü.
Pierre hemen, "Je suis Russe, [Ben Rus'um]," dedi.
- Ti ti ti, a d "autres, [başkalarına anlat] - dedi Fransız, parmağını burnunun önünde sallayarak ve gülümseyerek. - Tout al "heure vous allez me conter tout ca" dedi. – Bir hemşehrinizi iade edin. Eh bien! qu "allons nous faire de cet homme? [Şimdi bana tüm bunları anlatacaksın. Bir yurttaşla tanışmak çok güzel. Peki! Bu adamla ne yapmalıyız?] - zaten kardeşi olarak Pierre'e hitap ederek ekledi. Fransız subayın yüzündeki ifade ve ses tonuyla, Keşke Pierre bir Fransız olmasaydı, dünyanın bu en yüksek unvanını almış olsaydı, bundan vazgeçemezdi.Son soruya Pierre, Makar Alekseich'in kim olduğunu bir kez daha açıkladı. , gelmeden hemen önce bu sarhoş, deli bir adamın ondan almaya zamanları olmadığı dolu bir tabancayı sürüklediğini ve eyleminin cezasız bırakılmasını istediğini açıkladı.
Fransız göğsünü dışarı çıkardı ve eliyle krallara uygun bir hareket yaptı.
- Vous m "avez sauve la vie. Vous etes Francais. Vous me requestez sa lütuf mu? Qu "on emmene cet homme, [Hayatımı kurtardın. Sen bir Fransızsın. Onu affetmemi istiyor musun? Onu affediyorum. Bu adamı götürün,] Fransız subay hızlı ve enerjik bir şekilde kolundan tutarak dedi. hayatını kurtarmak için Pierre'in Fransızcasını hazırlamış ve onunla birlikte eve gitmişti.
Silah sesini duyan avluda bulunan askerler geçide girerek ne olduğunu sordu ve suçluyu cezalandırmaya hazır olduklarını ifade ettiler; ancak memur onları ciddi bir şekilde durdurdu.
"On vous requestera quand on aura besoin de vous, [Gerektiğinde aranacaksınız," dedi. Askerler gitti. Bu sırada mutfakta bulunan batman memurun yanına geldi.
"Kaptan, ils ont de la saucee et du gigot de mouton dans la dining," dedi. - Faut il vous l'apporter? [Kaptanın mutfakta çorbası ve kuzu rostosu var. Getirmek ister misin?]
- Oui, et le vin, [Evet ve şarap,] - dedi kaptan.

Fransız subay, Pierre ile birlikte eve girdi. Pierre, kaptana bir Fransız olmadığına dair güvence vermeyi kendi görevi olarak gördü ve ayrılmak istedi, ancak Fransız subay bunu duymak istemedi. O kadar nazik, cana yakın, iyi huylu ve hayatını kurtardığı için gerçekten minnettardı ki, Pierre onu reddetmeye cesaret edemedi ve salonda, girdikleri ilk odada onunla oturdu. Pierre'in bir Fransız olmadığı iddiasına göre, kaptan, böylesine gurur verici bir unvanı reddetmenin nasıl mümkün olduğunu açıkça anlamadı, omuzlarını silkti ve kesinlikle bir Rus olarak bilinmek istiyorsa, öyle olsun, ama dedi. o zamana rağmen, bir hayat kurtardığı için minnettarlık duygusuyla sonsuza dek ona bağlı olduğunu.
Bu kişiye en azından başkalarının duygularını anlama yeteneği verilmiş olsaydı ve Pierre'in duygularını tahmin etmiş olsaydı, Pierre muhtemelen onu terk ederdi; ama bu adamın kendisi olmayan her şeye canlı bir şekilde nüfuz edememesi Pierre'i mağlup etti.
- Francais ou prens russe gizli, [Fransız veya Rus prens gizli,] - dedi Fransız, Pierre'in kirli ama ince iç çamaşırına ve elindeki yüzüğe bakarak. - Arkadaşlarınız için bir fırsattır. Un Francais n "oublie jamais ni une hakareti ni un service. Je vous offre mon amitie. Jen vous dis que ca. [Sana hayatımı borçluyum ve sana dostluk teklif ediyorum. Sana dostluk, daha fazla söylemiyorum.]
Sesinin sesinde, yüzünün ifadesinde, bu subayın jestlerinde o kadar çok iyi huyluluk ve asalet vardı ki (Fransızca anlamda) Pierre, Fransızın gülümsemesine bilinçsiz bir gülümsemeyle karşılık verdi. uzatılan eli sıktı.
- Yüzbaşı Ramball du treizieme leger, dekore pour l "affaire du Sept, [Yüzbaşı Ramball, on üçüncü hafif alay, 7 Eylül davası için Onur Lejyonu süvarisi,] - kendini beğenmiş, kontrol edilemez bir gülümsemeyle tanıttı. dudaklarını bıyığının altından kırıştırdı. - Voudrez vous bien me dire a gift, a qui "j" ai l "honneur de parler aussi agreablement au lieu de rester a l" ambulans avec la balle de ce fou dans le corps. Şimdi bana kiminle olduğumu söyleyecek kadar naziksiniz, vücudunda bu delinin kurşunuyla pansuman istasyonunda olmak yerine bu kadar hoş konuşma şerefine nail oldum?]
Pierre adını söyleyemediğini söyledi ve kızararak bir isim icat etmeye, bunu neden söyleyemediği hakkında konuşmaya başladı, ancak Fransız aceleyle sözünü kesti.
"De lütuf," dedi. - Memleket nedenlerimizi anlıyoruz, vous etes officier ... officier superieur, peut etre. Silahlarınızı contre nous'a taşıyabilirsiniz. C n "est pas mon Affairs. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [Tamamlayın, lütfen. Sizi anlıyorum, siz bir subaysınız ... belki bir kurmay subaysınız. Bize karşı hizmet ettin Bu beni ilgilendirmez. Sana hayatımı borçluyum. Bu bana yeter ve tamamen seninim. Soylu musun?] - diye ekledi imalı bir soruyla. Pierre başını eğdi. - Votre nom de bapteme, s "il vous plait? Davanın açılmasını talep etmem. Mösyö Pierre, dites vous... Parfe. C "est tout ce que je desire savoir. [Adınız? Başka bir şey sormuyorum. Bay Pierre, dediniz mi? Güzel. Tüm ihtiyacım olan bu.]
Fransızların yanlarında getirdikleri kızarmış kuzu, çırpılmış yumurta, semaver, votka ve bir Rus mahzeninden şarap getirildiğinde, Ramball Pierre'den bu yemeğe katılmasını istedi ve sağlıklı ve aç bir adam gibi hemen, hevesle ve hızlı bir şekilde. adam, güçlü dişleriyle hızlıca çiğneyerek, sürekli dudaklarını şapırdatarak ve mükemmel, exquis! [harika, mükemmel!] Yüzü kıpkırmızıydı ve terle kaplıydı. Pierre acıkmıştı ve memnuniyetle yemeğe katıldı. Hizmetçi Morel, bir tencere ılık su getirdi ve içine bir şişe kırmızı şarap koydu. Ayrıca test için mutfaktan aldığı bir şişe kvas getirdi. Bu içecek zaten Fransızlar tarafından biliniyordu ve adını aldı. Kvass limonade de cochon (domuz limonata) adını verdiler ve Morel mutfakta bulduğu bu limonade de cochon'u övdü. Ancak kaptan Moskova'dan geçerken şarap aldığı için Morel'e kvas verdi ve bir şişe Bordeaux aldı. Şişeyi boynuna kadar bir peçeteye sardı ve kendisine ve Pierre şarabına doldurdu. Açlığın ve şarabın verdiği tatmin yüzbaşıyı daha da canlandırdı ve yemek boyunca konuşmayı bırakmadı.
- Oui, mon cher mösyö Pierre, je vous dois une fiere chandelle de m "avoir sauve ... de cet öfke ... J" en ai assez, voyez vous, de balles dans le corps. En voila une (yanını işaret ederek) a Wagram et de deux a Smolensk, - yanağındaki yara izini gösterdi. - Et cette jambe, comme vous voyez, qui ne veut pas walker. C "est a la grande bataille du 7 a la Moskowa que j" ai recu ca. Sacre dieu, c "etait beau. Il fallait voir ca, c" etait un tufan de feu. Vous nous avez taille une roast besogne; vous pouvez vous en vanter, nom d "un petit bonhomme. Et, ma parole, malgre l" atoux que j "y ai gagne, je serais pret a recommencer. Je ovas ceux qui n" ont pas vu ca. [Evet, sevgili Bay Pierre, beni bu deliden kurtardığınız için sizin için iyi bir mum yakmak zorundayım. Görüyorsun, vücudumdaki kurşunlardan bıktım. Biri Wagram yakınlarında, diğeri Smolensk yakınlarında. Ve bu bacak, görüyorsunuz, hareket etmek istemiyor. Bu, Moskova yakınlarındaki 7'nci büyük savaş sırasında. HAKKINDA! harikaydı! Görmeliydiniz, bir ateş tufanıydı. Bize zahmet verdin, övünebilirsin. Ve Tanrı adına, bu koz kartına rağmen (haçı işaret etti), her şeye yeniden başlamaya hazır olurdum. Görmeyenlere acıyorum.]
- J "y ai ete, [oradaydım] - dedi Pierre.
- Bah, hayal! Eh bien, tant mieux, dedi Fransız. - Vous etes de fiers ennemis, tout de mem. La grande redoute a ete tenace, nom d "une pipe. Et vous nous l" avez oldu bitti ödeyen. J "y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh!! c" etait beau, mösyö Pierre. El bombaları ont ete superbes, tonnerre de Dieu. Je les ai vu 6 fois de suite serrer les rangs, et walker come to une revue. Les beaux hommes! Notre roi de Naples, qui s "y connait a crie: bravo! Ah, ah! soldat comme nous autres! - dedi, gülümseyerek, bir anlık sessizlik yedi. .. galants ... - bir gülümsemeyle göz kırptı, - avec les belles, voila les Francais, mösyö Pierre, n "est ce pas? [Ba, gerçekten mi? Çok daha iyi. Atılgan düşmanlarsınız, kabul etmeliyim. Büyük tabya iyi dayandı, kahretsin. Ve bize bunu pahalıya ödettin. Gördüğünüz gibi oraya üç kez gittim. Üç kez topların üzerindeydik, üç kez kart askerler gibi devrildik. El bombalarınız harikaydı, Tanrı aşkına. Sıralarının altı kez nasıl kapandığını ve tam olarak geçit törenine nasıl yürüdüklerini gördüm. Mükemmel insanlar! Bu durumlarda köpeği yiyen Napoliten kralımız onlara bağırdı: Bravo! - Ha, ha, demek asker kardeşimizsin! "Ne kadar iyi, ne kadar iyi, Mösyö Pierre. Savaşta korkunç, güzellere karşı nazik, işte Fransızlar, Mösyö Pierre. Değil mi?]
Kaptan o kadar saf ve iyi huylu bir şekilde neşeliydi ve içten ve kendinden memnundu ki, Pierre ona neşeyle bakarak neredeyse kendisine göz kırpacaktı. Muhtemelen "galant" kelimesi kaptana Moskova'nın konumu hakkında düşündürdü.