sonyxp Δημοσ. 29 Δεκεμβρίου 2013 Δημοσ. 29 Δεκεμβρίου 2013 Έστω μια εφαρμογή Client-Server, ο Server περιμένει τον Client να τον κάνει Accept() και στην συνέχεια να διαβάσει το μήνυμα του. Ο Client αφού συνδεθεί στέλνει ένα απλό μήνυμα (String) το οποίο είναι κρυπτογραφημένο. Το θέμα είναι ότι μπορεί κάποιος να διαβάσει τα bytes μέσω κάποιου προγράμματος (Wireshark) και στην συνέχεια να φτιάξει έναν δικό του Client που θα στείλει bytes προς τον Server (όχι String). O Server από την μεριά του bytes λαμβάνει, οπότε το ίδιο θα του κάνει και στις 2 περιπτώσεις. Πως μπορώ να το αποτρέψω αυτό?
Re4cTiV3 Δημοσ. 29 Δεκεμβρίου 2013 Δημοσ. 29 Δεκεμβρίου 2013 για να δει κανείς τι πακέτα διακινούνται σε LAN δίκτυο, θα πρέπει, o θύτης, να κάνει και ARP poisoning..
defacer Δημοσ. 29 Δεκεμβρίου 2013 Δημοσ. 29 Δεκεμβρίου 2013 Πως μπορώ να το αποτρέψω αυτό? http://en.wikipedia.org/wiki/Replay_attack#Countermeasures για να δει κανείς τι πακέτα διακινούνται σε LAN δίκτυο, θα πρέπει, o θύτης, να κάνει και ARP poisoning.. Ε όχι απαραίτητα... μπορεί χίλια δύο να συμβαίνουν. Να μην είναι switched το LAN, να μπορέσει να αλλάξει το default gateway του θύματος, να κάθεται έξω από το δίκτυό σου και να κάνει advertise ψεύτικα routes, να το κάνει κάποιος εσκεμμένα (θύτης και "θύμα" το ίδιο άτομο) για ΧΥΖ λόγους...
sonyxp Δημοσ. 30 Δεκεμβρίου 2013 Μέλος Δημοσ. 30 Δεκεμβρίου 2013 Δεν μιλάω για 3ους (Man in the middle). Βασικά θέλω να περάσω κάποιον κώδικα σε ένα .exe (ενός παιχνιδιού) που θα ελέγχει διάφορα πράγματα και θα στέλνει κάποια δεδομένα στον Server. Όλοι θα έχουν αυτό το .exe για να συνδεθούν στον Game-Server οπότε μπορούν να κάνουν ανάλυση κίνησης όσο θέλουν, το θέμα είναι να αποτρέψω αυτό που είπα πάνω.
defacer Δημοσ. 30 Δεκεμβρίου 2013 Δημοσ. 30 Δεκεμβρίου 2013 Ποιός μίλησε για MITM? Αυτό που θέλεις να αποτρέψεις λέγεται replay attack για προφανείς λόγους. Και αποτρέπεται όπως περιγράφει το link στη Wikipedia: ο server στέλνει στον client ένα κρυπτογραφικά ισχυρό nonce και ο client μαζί με το μήνυμα Χ στέλνει επίσης ένα hash του (X + nonce). Επόμενος client θα έχει λάβει διαφορετικό nonce οπότε αν στείλει πίσω την ίδια απάντηση το hash δε θα είναι σωστό. Πάντως πρακτικά σου προτείνω να λάβεις υπόψη 2 πράγματα: Εφόσον ο άλλος έχει τον client μπορεί να κάνει θεωρητικά τα πάντα, όχι απλά ανάλυση κίνησης Γιατί δεν χρησιμοποιείς απλά TLS? Θα λυθεί αυτομάτως το πρόβλημα του replay attack και πολλά ακόμα.
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα