Jak wykorzystać technikę „Man-in-the-middle” na własne potrzeby?

Jak działa atak “Man in the middle”? Dlaczego jest on bardzo niebezpieczny? Jak go wykorzystać w praktyce i rozwiązać problem bez modyfikacji aplikacji produkcyjnej? Tego dowiecie się z poniższego artykułu.
Piotr Kowalski. Od 10 lat zajmuje się branżą IT. Swoją karierą zaczynał od stanowiska webdevelopera, przez co mógł poznać obie warstwy aplikacji: serwerową oraz kliencką. Po kilku latach zdecydował, że chciałby skupić się bardziej na warstwie front-endowej. Dawała mu większą satysfakcję z tworzenia — pewnie dlatego, że zaprzyjaźnił się z JavaScriptem.
Spis treści
Problem
Przedstawiam Wam rozwiązanie problemu, jaki spotkał mnie ostatnio w pracy. Telewizorowa aplikacja SPA (produkcyjna) w pewnym momencie miała problem z pobieraniem plików. Podczas uruchomienia pobiera pliki z niepoprawnego adresu — nie ma jednak sensu zapuszczać się w detale tego problemu, bo to nie jest celem tego artykułu.
Aby rozwiązać problem w celu debugowania chciałbym móc zaserwować kod aplikacji z mojego komputera, a nie z produkcyjnej lokalizacji. Ale jak to mam zrobić, skoro aplikacja jest wgrana do telewizora i nie ma możliwości jej podmiany, bez upgrade-u? Przecież nie mogę na produkcję wrzuć wersji developerskiej!
Rozwiązanie
Rozwiązanie polega na wpięciu się w ruch między routerem, do którego podłączony jest telewizor a samo urządzenie. Ze względu na fakt, że do tego routera wpięte jest mnóstwo urządzeń, wolę delikatnie zmienić architekturę i postawić swoje źródło dostępu do internetu (mój telefon).
Dzięki temu będę mógł wpiąć się komputerem pomiędzy telewizor a telefon za pomocą dwóch portów jakie mam w komputerze:
- USB — do którego podłączę telefon,
- Thunderbolt-Ethernet (dongle) — do którego podłączę telewizor za pomocą kabla sieciowego.
W skrócie: Należy przechwycić ruch i móc go zmienić w locie.
Jak działa Man in the middle?
Technika MITM polega na przechwyceniu ruchu poprzez wpięcie urządzenia pomiędzy “ofiarę” (w moim przypadku telewizor), a internet (w moim przypadku telefon).
Ruch w obie strony możemy śledzić za pomocą narzędzia Wireshark. Niebezpieczne jest to, że response odpowiedzi może być modyfikowany. Tym samym OFIARA nie dostrzeże żadnej różnicy (jeśli ruch nie jest szyfrowany), kiedy dostanie zmodyfikowaną odpowiedź.
Bądź czujny!
Nie podłączajcie się do niezabezpieczonych sieci Wi-Fi. Istnieje potencjalne ryzyko, że ktoś może przechwytywać ruch (pakiety) i go modyfikować, a Wy się o tym nie dowiecie.
Konfiguracja
1. Telewizor albo inne urządzenie, np. inny telefon (OFIARA)
Podłączyć urządzenie kablem sieciowym (lub za pomocą Wi-Fi) do komputera. Jeśli nie ma wejścia to skorzystaj z przejściówki np. Thunderbolt → Ethernet
2. Telefon
Udostępnić internet z telefonu na jeden z trzech sposobów:
- Podłączyć telefon do komputera za pomocą kabla USB:
– Wyłącz Wi-Fi
– Włącz Udostępnianie:
— iPhone: Hotspot osobisty
— Android: Przenośny hotspot Wi-Fi - albo za pomocą Bluetooth
- ostatecznie możesz spróbować za pomocą Wi-Fi, ale ten typ połączenie nie jest rekomendowany przeze mnie
Przetestuj stan!
Od teraz komputer powinien korzystać z telefonu jako źródła internetu. Sprawdź, czy na komputerze, że możesz wejść na dowolny adres w przeglądarce.
3. Komputer (ATAKUJĄCY)
Poniższy opis dotyczy komputera typu MacBook. Na innych komputerach proces również jest możliwy, jednak oprogramowanie trzeba inaczej skonfigurować.
- Jeśli nie używasz Wi-Fi to wyłącz je, aby nie zaburzyć protokołu DNS.
- Udostępnić połączenie:
– Udostępnić internet wchodząc do:
— Preferencje systemowe → Udostępnianie- Przejść do sekcji Udostępnianie internetu– W menu Udostępniaj swoje połączenie → iPhone USB
— W menu Komputerom przez → Thunderbolt Ethernet- Włączyć Udostępnianie internetu
Przykład poprawnej konfiguracji udostępnienia połączenia
Przetestuj stan!
Od teraz telewizor OFIARA powinien korzystać z komputera jako źródła internetu. Sprawdź, czy na telewizorze, że możesz wejść na dowolny adres w przeglądarce.
- Przekierować ruch z
DOMENA.pl na komputer atakującego
– Sprawdzenie jaki adres IP jest na interfejsie Thunderbolt - Ethernet
– Wpisanie do pliku /etc/hosts następujących rekordów
1 2 |
192.168.2.1 DOMENA.pl 192.168.2.1 www.DOMENA.pl |
Aby edytować ten plik należy być administratorem.
- Przekierować ruch z DOMENA.pl na customową usługę (wraz z portem)
Stworzyć nowy vhost wpisując do pliku /usr/local/etc/nginx/nginx.conf lub dodaje do katalogu /usr/local/etc/nginx/servers/, plik np. domena.pl.conf:
1 2 3 4 5 6 7 8 9 |
server { listen 80; server_name DOMENA.pl www.DOMENA.pl; #rewrite ^/$ http://0.0.0.0:3000 redirect; location / { proxy_pass http://0.0.0.0:3000; } } |
Uwaga
W pliku konfiguracyjnym dla
nginx, wcięciem jest tabulacja.
- Zrestartować nginx za pomocą polecenia:
1 |
sudo nginx -s reload |
Przetestuj stan!
Od teraz wchodząc na komputerze na adres
DOMENA.pl powinieneś stracić możliwość wyświetlenia jej zawartości.
- Zainstalować serwer DNS na komputerze atakującego, aby urządzenie ofiary rozwiązywało adres tak jak atakujący sobie tego zażyczy:
Aby zainstalować narzędzie dnsmasq należy uruchomić polecenie:
1 |
brew install dnsmasq |
Następnie należy uruchomić serwer z podniesionymi uprawnieniami:
1 |
sudo dnsmasq |
Następnie należy odświeżyć DNS-y:
1 |
sudo killall -HUP mDNSResponder |
- Stworzyć serwer w Node.js, aby mieć kontrolę nad ruchem HTTP.
– Stworzyć plik server.js w dowolnym miejscu w systemie:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
const express = require('express'); const morgan = require('morgan'); const app = express(); const PORT = 3000; app.use(morgan('dev')); app.all('*', (req, res) => { res.json({ express: true }); }); app.listen(PORT, () => { console.log(`Server started: http://0.0.0.0:${PORT}`); }); |
– Zainstalować zależności:
1 |
npm install express morgan |
– Uruchomić serwer za pomocą polecenia:
1 |
node server.js |
Przetestuj stan!
Od teraz na komputerze wchodząc na adres
DOMENA.pl powinieneś otrzymać odpowiedź
express: true. Sprawdź stan wchodząc w przeglądarce na
DOMENA.pl
Testy
Jak przetestować działanie?
1. Zmienić adres
DOMENA.pl na nasz konkretny host (bez parametrów), który chcemy modyfikować ze swojego komputera.
2. Uruchomić telewizor i wejść do aplikacji.
3. Aplikacja uruchomiona z dowolnymi parametrami na wybranej domenie, będzie otrzymywać to, co zwraca serwer uruchomiony w
Node.js.
Troubleshooting
1 |
<strong>-bash: dnsmasq: command not found</strong> |
Problem polega na tym, że powłoka nie znajduje takiego pliku w żadnym z katalogów zdefiniowanych w zmiennej środowiskowej $PATH.
Aby rozwiązać problem uruchom:
1 |
brew doctor |
a następnie uruchom:
1 |
echo 'export PATH="/usr/local/sbin:$PATH"' >> ~/.bash_profile |
Zrestartować powłokę za pomocą polecenia:
1 |
source ~/.bash_profile |
Urządzenie (OFIARA) nie potrafi rozwiązać adresu
Jeśli na telewizorze występuje problem z komunikacją do nadpisywanego adresu, należy zrestartować dnsmasq.
Znajdź id procesu za pomocą polecenia:
1 |
ps aux | grep dnsmasq |
Zabij proces o id, który pojawić się w poprzednim wyniku w drugiej kolumnie:
1 |
kill -9 NUMER |
Pytania?
Jeśli macie pytania odnośnie zastosowanej techniki napiszcie w komentarzu. Z przyjemnością porozmawiam więcej na ten temat.
Artykuł został pierwotnie opublikowany na blogu autora. Zdjęcie główne artykułu pochodzi z pexels.com.
Podobne artykuły

Qt – wszystko, co powinieneś wiedzieć na temat najpopularniejszego frameworka C++

Jak tworzyć dokumentację? Doświadczenia Software Engineera

Odczarowujemy PHP - fakty, mity i plotki

GraphQL to ciekawostka w cv czy must have?

Zarobki w IT za granicą. Na jaką pensję może liczyć dev w Niemczech, Austrii, Szwajcarii i Holandii?

Czy Ruby jest dobrym wyborem dla programistów w roku 2022/2023?

Popularny i pożądany. Jak w 2022 roku miewa się język programowania Ruby?
