Igen, pont ezt mondta a srác is az előadáson, hogy úgy csinál a támadó mintha ő volna a szolgáltató routere és gw ként lopja az adatot. Nem csak SSL bibi hanem lelogolja - mivel ő a gw - a teljes forgalmat.<br><br>A kérdés továbbra is nyitott. Lehet-e tűzfallal (PF) ellene védekezni, aktuális a kérdés, hiszen jön 3.-án az ipv6 bekapcsolás az adatparkosoknak és ha nincs rendesen tűzfalazva (ipv4-es fal nem jó) akkor az csöcs.<br>
<br>Sajnos az ember nem választhatja meg kiket kötnek a router mögé, abba a switchbe ahol mi vagyunk, ezért Mohácsi úr féle megoldások nem játszanak, bár neki nyilván saját rack szekrényei vannak saját network-el, és szabadon ő dönti el ki az akit megtűr : )<br>
<br><div class="gmail_quote">2011/5/31 Csermák Szabolcs <span dir="ltr"><<a href="mailto:csszabolcs@srwtrade.hu">csszabolcs@srwtrade.hu</a>></span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<div bgcolor="#ffffff" text="#000000">
Sziasztok!<br>
<br>
Le lehet hallgatni jelszavakat is, hiába az SSL... MITM
(Man-In-The-Middle attack)<br>
<a href="http://en.wikipedia.org/wiki/Man-in-the-middle_attack" target="_blank">http://en.wikipedia.org/wiki/Man-in-the-middle_attack</a><br>
<br>
A lényeg hogy a támadó gépe úgy csinál, mintha ő lenne a gateway. A
https kérésekre fake tanúsítványt küld vissza, és közben kiépíti a
rendes SSL kapcsolatot a kérés címével. Aztán jön a jelszó -
titkosítva, de visszafejti, hiszen ő adta a tanúsítványt, majd újra
kódolva tovább küldi a rendes SSL csatornán.<br>
<br>
Ahonnan egyszerűen észre lehet venni, hogy például a böngésző szól,
hogy nem jó a tanúsítvány. Persze ehhez az is kell, hogy a júzer ne
gépesen nyomogassa a tovább gombot, hanem esetleg elolvassa a
figyelmeztetést.<br>
<br>
Biztos van valami automatizálható módszer is az ilyenek
kiszűrésére...<br>
<br>
Üdv,<br>
Sz<div><div></div><div class="h5"><br>
<br>
<br>
<br>
On 2011-05-31 17:08, Mohacsi Janos wrote:
</div></div><blockquote type="cite"><div><div></div><div class="h5">
<br>
<br>
<br>
On Tue, 31 May 2011, igabor wrote:
<br>
<br>
<blockquote type="cite">Üdv
<br>
<br>
Hallottam ma egy előadáson, hogy egy támadó felveheti a
szolgáltató routerének ip címét és mint átjáró lelogolhatja a
hálózati forgalmat még akkor
<br>
is ha az https-en keresztül küldött jelszavakat stb....
<br>
</blockquote>
<br>
Ki adta elo ezt? https (Ami TLS/SSL csatornat hasznal) legfeljebb
azt latod titikositas utan, hogy, hogy mely IP cimu gepek
kommunikalnak egymassal. A tartalmat nem.
<br>
<br>
<br>
<blockquote type="cite">
<br>
Hogyan lehet ez ellen védekezni?
<br>
</blockquote>
<br>
Nem engeded meg, hogy mindenfele jott-ment eszkozoket a halozatra
csatlakoztassanak.
<br>
<br>
<br>
<blockquote type="cite">Hogy lehet megtalálni ki sniffel?
<br>
<br>
</blockquote>
<br>
pl.
<br>
<a href="http://www.markmmanning.com/blog/2009/03/detecting-computers-in-promiscuous-mode.html" target="_blank">http://www.markmmanning.com/blog/2009/03/detecting-computers-in-promiscuous-mode.html</a>
<br>
<br>
Es referenciak alul.
<br>
<br>
Egyebkent ez nem BSD specifikus kerdes.....
<br>
<br>
Udv:
<br>
Mohacsi Janos
<br>
</div></div><pre><fieldset></fieldset>
_______________________________________________
BSD levlista
<a href="mailto:BSD@hu.freebsd.org" target="_blank">BSD@hu.freebsd.org</a>
<a href="https://lists.hu.freebsd.org/mailman/listinfo/bsd" target="_blank">https://lists.hu.freebsd.org/mailman/listinfo/bsd</a></pre>
</blockquote>
<br>
</div>
<br>_______________________________________________<br>
BSD levlista<br>
<a href="mailto:BSD@hu.freebsd.org">BSD@hu.freebsd.org</a><br>
<a href="https://lists.hu.freebsd.org/mailman/listinfo/bsd" target="_blank">https://lists.hu.freebsd.org/mailman/listinfo/bsd</a><br></blockquote></div><br>