2

Я занимаюсь разработкой устройства безопасности на основе Linux. Одна из его функций состоит в том, чтобы скрыть пользовательский трафик в VPN, и мне нужен простой способ продемонстрировать, что эта функция работает правильно, и, что более важно, продемонстрировать, почему пользователю нужен такой тип защиты (для предотвращения прослушивания, человек в середине атаки и т. д.)

Сначала я думал, что Firesheep сделает отличную демонстрацию. Если пользователь увидит, что его / ее учетная запись Facebook, Twitter и т.д. Обнаружена в сканировании Firesheep, когда он / она использует Интернет без моего продукта безопасности, это то, что он / она может мгновенно распознать; Кроме того, когда я (притворяясь злоумышленником) похищаю их личность, читаю и публикую их на стене и т. д., это создает очень эффектную демонстрацию. (Примечание: я буду использовать свою собственную "притворную" учетную запись Facebook при демонстрации демо-версий, я бы никогда не поставил под угрозу фактическую учетную запись пользователя). Однако, поскольку все больше и больше сайтов применяют постоянный HTTPS, это становится все менее и менее эффективным. (Хорошо для безопасности в целом, плохо для демонстрации такого типа!)

Единственной моей мыслью было запустить Wireshark и сделать захват пакетов. К сожалению, в то время как более опытные пользователи легко это поймут, я боюсь, что новичок посчитает это очень запутанным, даже если бы я должен был объяснить, что происходит в мельчайших подробностях. Кроме того, нереально ожидать, что новичок / менее опытный пользователь сможет сделать это самостоятельно.

Есть мысли / идеи?

1 ответ1

2

Похоже, у вас есть два вопроса:

  1. Как продемонстрировать, что VPN работает:

    Без VPN зайдите на сайт http://www.whatismyip.com/ (или аналогичный) и посмотрите на общедоступный IP-адрес и т.д. Это лучше всего сделать при сетевом соединении, где глобальные базы данных GeoIP довольно точно определяют фактическое местоположение. Если один сайт не предоставляет очень точное местоположение, попробуйте другой выделенный сервис поиска GeoIP с вашим общедоступным IP после запроса.

    Затем с VPN (в идеале VPN должен быть установлен в другом географическом местоположении), выполните ту же процедуру и покажите им, как GeoIP считает, что они находятся в другом месте и имеют другой публичный IP-адрес. Возможно, вы захотите записать как исходный, так и VPN-IP-адрес в Блокноте и сравнить их напрямую, чтобы показать, что они даже не похожи вообще (если они похожи, например, если вы проводите демонстрацию в центре обработки данных, где вы VPN размещен, объясните, почему это клиенту.)

  2. Как показать им, что произойдет, если они получат MITM?

    Вы можете написать упрощенное веб-приложение HTTP (без SSL/TLS) с простым экраном регистрации и входа в систему и разместить его на компьютере, где вы запускаете демонстрацию, на локальном хосте. Затем позвольте пользователю создать учетную запись, а затем используйте Firesheep при входе в систему.

    Общий процесс: попросите пользователя зарегистрировать учетную запись и использовать неценный пароль (не выполняйте никаких проверок качества пароля), затем закройте браузер и снова откройте «чтобы убедиться, что ничего не кэшируется» (технические специалисты могут не подумать, что это необходимо, но это убедит новых пользователей, поверьте мне), затем попросите их войти в систему, в то время как MITMing использует Firesheep, Fiddler или аналогичные.

Отдельно от всего этого, вероятно, стоит указать (клиенту и напомнить себе), что декомпенсация MITM и IP все еще возможна даже при включенном VPN. Он создает слой косвенного обращения, который усложняет и сводит на нет попытки деанонимизации пользователя, но он довольно неэффективен в своей цели, когда противостоит продвинутым постоянным угрозам (главным образом среди них, правительственным спецслужбам и организованной преступности).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .