Vpn
使用 VPN 的中間人?
我正在為大學做一些研究,在浪費大量時間之前,我想知道我的想法是否可以完成。
我說的是一個簡單的 MITM 攻擊,但在我的場景中,受害者被迫使用 VPN 訪問網際網路。
因此,這裡有一個場景的快速概述:
一個開放的 WiFi 網路(我們稱之為 WIFIUniversity)(網關在 192.168.1.1)
VPN 伺服器(IP = 160.97.10.10)似乎無法從 WiFi 外部訪問(或者至少它拒絕我的 ping 請求)
我想過兩種可能有效的攻擊,但在我寫作時,最後一種似乎真的不切實際。
- 使用 ARP POISONING 工具讓每個客戶端都認為我的 PC 是 VPN 伺服器。這意味著我必須在我的 PC 上安裝和設置 VPN 伺服器(OpenVPN 看起來不錯)並充當伺服器。這將導致這個“鏈”:
victim -> me -> real vpn server -> network
。這可能會導致某種假證書警告,但我可以偽造一個看起來像大學證書的假證書,使用者會接受它,而不會想到他可能是攻擊的受害者。(前提是受害者不是 IT 專家,而是不知道證書是什麼的普通使用者)。所以,在所有這些東西之後,受害者的流量將被重定向到我的 VPN,這意味著我可以從真正的 VPN 獲得 HTTP 響應,並且我可以在加密並將其發送回受害者之前對其進行更改。- 如果 VPN 使用我同一個子網上的網關,我可以對 VPN 伺服器進行 Arp 毒化,讓它認為我是他的網路網關,因此它會給我他的解密請求,我可以在之前編輯響應將它們傳遞回他的 VPN 伺服器。類似的東西
victim -> real vpn server -> me as a fake gateway -> network
。我試圖總結它們,因為我不是這類事情的專家,我只想知道我的想法是否正確,然後再開始研究如何進行這些攻擊。
所以,在連結一些長的pdf之前,請盡可能直截了當地說:
是的,你是對的,第 1 點可能有效
要不就
去學習吧,因為你對 VPN 和網路安全一無所知
提前致謝!
:)
如果您可以按您所說的那樣偽造證書並讓使用者相信他正在連接到正確的 VPN 伺服器,那麼第一次攻擊就會起作用。當然,第二次攻擊是相同的,但在 VPN 伺服器端,這也是可能的。
證書是保持信任系統正常工作的唯一東西。如果您可以偽造證書,您就可以冒充真正的 VPN 伺服器,而沒有人真正注意到。
另一件事是,當伺服器和客戶端之間使用密鑰(有或沒有證書)時。那麼,你當然需要知道它。然後,您基本上創建了一個 VPN 代理(這在安全網路中是無意義的)。它就像一個 HTTPS 代理,您接受來自客戶端的連接,將自己偽裝成 VPN 伺服器並連接到 VPN 伺服器並將自己偽裝成真正的 VPN 客戶端。
此外,客戶端也可以擁有證書,在這種情況下,您也需要欺騙伺服器。