我正在为大学做一些研究,在浪费大量时间之前,我想知道我所想的事情是否可以实现。
我说的是简单的 MITM 攻击,但在我的场景中,受害者被迫使用 VPN 来访问互联网。
以下是该场景的简要概述:
一个开放的 WiFi 网络(我们称之为 WIFIUniversity)(网关为 192.168.1.1)
VPN 服务器(IP = 160.97.10.10)似乎无法从 WiFi 外部访问(或者至少它拒绝我的 ping 请求)
我想到过两种可能有效的攻击,但是当我写作时,最后一种攻击似乎真的不切实际。
- 使用 ARP POISONING 工具让每个客户端都认为我的 PC 是 VPN 服务器。这意味着我必须在我的 PC 上安装并设置 VPN 服务器(OpenVPN 似乎不错)并充当服务器。这将导致以下“链”:。这
victim -> me -> real vpn server -> network
可能会导致某种假证书警告,但我可以伪造一个看起来像大学证书的假证书,用户会接受它,而不会想到他可能是攻击的受害者。(前提是受害者不是 IT 专家,而是一个不知道证书是什么的普通用户)。所以,在完成所有这些事情之后,受害者的流量将被重定向到我的 VPN,这意味着我可以从真正的 VPN 获得 HTTP 响应,并且可以在加密并将其发送回受害者之前对其进行更改。 - 如果 VPN 使用与我位于同一子网的网关,我可以通过 Arp 毒害 VPN 服务器,让它认为我是他的网络网关,这样它就会给我解密的请求,然后我可以编辑响应,然后再将它们传回 VPN 服务器。就像这样
victim -> real vpn server -> me as a fake gateway -> network
。
我尝试对它们进行总结,因为我不是这类事情的专家,我只是想在开始和调查如何进行这些攻击之前知道我的想法是否正确。
因此,在链接一些很长的 pdf 之前,请尽可能直接地回复,例如:
是的,你说得对,第 1 点可能有效
要不就
去学习吧,你对 VPN 和网络安全一无所知
提前致谢!
:)
答案1
如果您可以伪造证书(如您所述),并让用户相信他正在连接到正确的 VPN 服务器,那么第一次攻击就会成功。当然,第二次攻击也是相同的,但发生在 VPN 服务器端,这也是可能的。
证书是让信任系统保持运转的唯一因素。如果你能伪造证书,你就能冒充真正的 VPN 服务器,而且没有人会真正注意到。
另一件事是,当服务器和客户端之间使用密钥(有或没有证书)时。当然,你需要知道它。然后你基本上创建一个 VPN 代理(这在安全网络中是没有意义的)。它就像一个 HTTPS 代理,你接受来自客户端的连接,伪装成 VPN 服务器并连接到 VPN 服务器,然后伪装成真正的 VPN 客户端。
此外,客户端也可以拥有证书,在这种情况下您也需要欺骗服务器。
答案2
你至少读过维基百科关于 MitM 的文章吗?MitM 意味着你加密了错误的密钥(和/或接受了来自密钥的签名)。如果你使用公钥进行 VPN,那么这在理论上是可能的(但我认为每个严肃的 VPN 软件都会注意这一点)。
您不能通过 ARP 欺骗来破坏密钥验证。