[BSD] pf sniff

Csermák Szabolcs csszabolcs at srwtrade.hu
2011. Május. 31., K, 19:43:48 CEST


Ez nem ipv6 specifikus dolog, tehát ha így le tudnak majd hallgatni, 
akkor eddig is megtehették ipv4-en...
Tűzfallal szerintem nem lehet védekezni ellene hacsak nem lehet 
tűzfallal szűrni a fake tanúsítványokat - de ezt kétlem...

On 2011-05-31 19:31, igabor wrote:
> Igen, pont ezt mondta a srác is az előadáson, hogy úgy csinál a támadó 
> mintha ő volna a szolgáltató routere és gw ként lopja az adatot. Nem 
> csak SSL bibi hanem lelogolja - mivel ő a gw - a teljes forgalmat.
>
> A kérdés továbbra is nyitott. Lehet-e tűzfallal (PF) ellene védekezni, 
> aktuális a kérdés, hiszen jön 3.-án az ipv6 bekapcsolás az 
> adatparkosoknak és ha nincs rendesen tűzfalazva (ipv4-es fal nem jó) 
> akkor az csöcs.
>
> Sajnos az ember nem választhatja meg kiket kötnek a router mögé, abba 
> a switchbe ahol mi vagyunk, ezért Mohácsi úr féle megoldások nem 
> játszanak, bár neki nyilván saját rack szekrényei vannak saját 
> network-el, és szabadon ő dönti el ki az akit megtűr : )
>
> 2011/5/31 Csermák Szabolcs <csszabolcs at srwtrade.hu 
> <mailto:csszabolcs at srwtrade.hu>>
>
>     Sziasztok!
>
>     Le lehet hallgatni jelszavakat is, hiába az SSL... MITM
>     (Man-In-The-Middle attack)
>     http://en.wikipedia.org/wiki/Man-in-the-middle_attack
>
>     A lényeg hogy a támadó gépe úgy csinál, mintha ő lenne a gateway.
>     A https kérésekre fake tanúsítványt küld vissza, és közben kiépíti
>     a rendes SSL kapcsolatot a kérés címével. Aztán jön a jelszó -
>     titkosítva, de visszafejti, hiszen ő adta a tanúsítványt, majd
>     újra kódolva tovább küldi a rendes SSL csatornán.
>
>     Ahonnan egyszerűen észre lehet venni, hogy például a böngésző
>     szól, hogy nem jó a tanúsítvány. Persze ehhez az is kell, hogy a
>     júzer ne gépesen nyomogassa a tovább gombot, hanem esetleg
>     elolvassa a figyelmeztetést.
>
>     Biztos van valami automatizálható módszer is az ilyenek kiszűrésére...
>
>     Üdv,
>     Sz
>
>
>
>
>     On 2011-05-31 17:08, Mohacsi Janos wrote:
>>
>>
>>
>>     On Tue, 31 May 2011, igabor wrote:
>>
>>>     Üdv
>>>
>>>     Hallottam ma egy előadáson, hogy egy támadó felveheti a
>>>     szolgáltató routerének ip címét és mint átjáró lelogolhatja a
>>>     hálózati forgalmat még akkor
>>>     is ha az https-en keresztül küldött jelszavakat stb....
>>
>>     Ki adta elo ezt? https (Ami TLS/SSL csatornat hasznal) legfeljebb
>>     azt latod titikositas utan, hogy, hogy mely IP cimu gepek
>>     kommunikalnak egymassal. A tartalmat nem.
>>
>>
>>>
>>>     Hogyan lehet ez ellen védekezni?
>>
>>     Nem engeded meg, hogy mindenfele jott-ment eszkozoket a halozatra
>>     csatlakoztassanak.
>>
>>
>>>     Hogy lehet megtalálni ki sniffel?
>>>
>>
>>     pl.
>>     http://www.markmmanning.com/blog/2009/03/detecting-computers-in-promiscuous-mode.html
>>
>>
>>     Es referenciak alul.
>>
>>     Egyebkent ez nem BSD specifikus kerdes.....
>>
>>     Udv:
>>         Mohacsi Janos
>>
>>
>>     _______________________________________________
>>     BSD levlista
>>     BSD at hu.freebsd.org  <mailto:BSD at hu.freebsd.org>
>>     https://lists.hu.freebsd.org/mailman/listinfo/bsd
>
>
>     _______________________________________________
>     BSD levlista
>     BSD at hu.freebsd.org <mailto:BSD at hu.freebsd.org>
>     https://lists.hu.freebsd.org/mailman/listinfo/bsd
>
>
>
> _______________________________________________
> BSD levlista
> BSD at hu.freebsd.org
> https://lists.hu.freebsd.org/mailman/listinfo/bsd

--------- következő rész ---------
Egy csatolt HTML állomány át lett konvertálva...
URL: <http://datacast.hu/pipermail/bsd/attachments/20110531/5c8354d4/attachment.html>


További információk a(z) BSD levelezőlistáról