Kuten mies keskellä. Man-in-the-middle (MitM) -hyökkäysten havaitseminen. Mikä on MITM-hyökkäys

Hyökkäysperiaate

Hyökkäys alkaa yleensä viestintäkanavan salakuuntelulla ja päättyy siihen, että kryptanalyytikko yrittää korvata siepatun viestin, poimia siitä hyödyllistä tietoa ja ohjata sen johonkin ulkoiseen resurssiin.

Oletetaan, että objekti A aikoo lähettää jotain tietoa objektille B. Objektilla C on tietoa käytetyn tiedonsiirtomenetelmän rakenteesta ja ominaisuuksista sekä C:n sieppaavan varsinaisen tiedon suunnitellusta lähetyksestä. Suorittaakseen hyökkäyksen C "näkyy" objektille A B:nä ja objektille B A:na. Objekti A, uskoen virheellisesti lähettävänsä tietoa B:lle, lähettää sen objektille C. Objekti C saatuaan tiedon, ja suorittaa sen kanssa joitain toimintoja (esimerkiksi kopioimalla tai muokkaamalla omiin tarkoituksiinsa) välittää tiedot vastaanottajalle itselleen - B; kohde B puolestaan ​​uskoo, että tieto on saatu suoraan A:lta.

Esimerkki hyökkäyksestä

Haitallisen koodin ruiskuttaminen

Man-in-the-middle -hyökkäys mahdollistaa salausanalyytikon lisäämisen koodin sähköposteihin, SQL-lauseisiin ja verkkosivuille (eli mahdollistaa SQL-injektion, HTML-/skripti-injektion tai XSS-hyökkäykset) ja jopa muokata käyttäjien lataamia binaareja päästä käsiksi käyttäjän tilille tai muuttaa käyttäjän Internetistä lataaman ohjelman toimintaa.

Vähennä hyökkäystä

Termi "downgrade Attack" viittaa hyökkäykseen, jossa kryptanalyytikko pakottaa käyttäjän käyttämään vähemmän turvallisia toimintoja, protokollia, joita tuetaan edelleen yhteensopivuussyistä. Tämäntyyppinen hyökkäys voidaan suorittaa SSH-, IPsec- ja PPTP-protokollia vastaan.

SSH V1 SSH V2:n sijaan

Hyökkääjä saattaa yrittää muuttaa palvelimen ja asiakkaan välisiä yhteysparametreja, kun niiden välille muodostetaan yhteys. Blackhat Conference Europe 2003:ssa pidetyn puheen mukaan kryptanalyytikko voi "pakottaa" asiakkaan aloittamaan SSH1-istunnon SSH2:n sijaan muuttamalla SSH-istunnon versionumeroksi "1.99" arvoksi "1.51", mikä tarkoittaa SSH V1:n käyttöä. . SSH-1-protokollassa on haavoittuvuuksia, joita kryptanalyytikot voivat hyödyntää.

IPsec

Tässä hyökkäysskenaariossa kryptanalyytikko johtaa uhrinsa harhaan ajattelemaan, että IPsec-istunto ei voi alkaa toisesta päästä (palvelimesta). Tämä johtaa siihen, että viestit lähetetään nimenomaisesti, jos isäntäkone on käynnissä palautustilassa.

PPTP

PPTP-istunnon parametrien neuvotteluvaiheessa hyökkääjä voi pakottaa uhrin käyttämään vähemmän turvallista PAP-todennusta, MSCHAP V1:tä (eli "palaamaan" MSCHAP V2:sta versioon 1) tai olemaan käyttämättä salausta ollenkaan.

Hyökkääjä voi pakottaa uhrinsa toistamaan PPTP-istunnon parametrien neuvotteluvaiheen (lähettää Terminate-Ack-paketin), varastaa salasanan olemassa olevasta tunnelista ja toistaa hyökkäyksen.

Auttaako salaus?

Tarkastellaan tavallista HTTP-tapahtumaa. Tässä tapauksessa hyökkääjä voi melko helposti jakaa alkuperäisen TCP-yhteyden kahdeksi uudeksi: toisen itsensä ja asiakkaan välille, toisen itsensä ja palvelimen välille. Tämä on melko helppoa, koska erittäin harvoin yhteys asiakkaan ja palvelimen välillä on suora, ja useimmissa tapauksissa ne ovat yhteydessä useiden välipalvelimien kautta. MITM-hyökkäys voidaan suorittaa millä tahansa näistä palvelimista.

Jos asiakas ja palvelin kuitenkin kommunikoivat HTTPS-protokollalla, joka tukee salausta, voidaan suorittaa myös man-in-the-middle -hyökkäys. Tämäntyyppinen yhteys käyttää TLS- tai SSL-salausta pyyntöjen salaamiseen, mikä näyttäisi suojaavan kanavaa haistamiselta ja MITM-hyökkäyksiltä. Hyökkääjä voi luoda kaksi itsenäistä SSL-istuntoa kullekin TCP-yhteydelle. Asiakas muodostaa SSL-yhteyden hyökkääjään, joka puolestaan ​​luo yhteyden palvelimeen. Tällaisissa tapauksissa selain yleensä varoittaa, että varmenne ei ole luotettavan varmentajan allekirjoittama, mutta tavallinen käyttäjä jättää tämän varoituksen helposti huomiotta. Lisäksi hyökkääjällä voi olla varmenneviranomaisen allekirjoittama varmenne. Siten HTTPS-protokollaa ei voida pitää suojattuna MITM-hyökkäyksiltä.

MITM-hyökkäyksen havaitseminen

Välimieshyökkäyksen havaitsemiseksi sinun on analysoitava verkkoliikenne. Esimerkiksi SSL-hyökkäyksen havaitsemiseksi sinun tulee kiinnittää huomiota seuraaviin parametreihin:

  • Palvelimen IP-osoite
  • DNS-palvelin
  • X.509 - palvelimen varmenne
    • Onko todistus itse allekirjoitettu?
    • Onko todistus allekirjoitettu?
    • Onko sertifikaatti peruutettu?
    • Onko todistus muuttunut äskettäin?
    • Ovatko muut Internetin asiakkaat saaneet saman varmenteen?

MITM-hyökkäyksen toteutukset

Lueteltujen ohjelmien avulla voidaan suorittaa man-in-the-middle-hyökkäyksiä, havaita niitä ja testata järjestelmän haavoittuvuuksia.

Esimerkki kirjallisuudessa

Selkeä kirjallinen esimerkki voidaan nähdä A. S. Pushkinin "Tarina tsaari Saltanista", jossa esiintyy kolme "ihmistä keskellä": kutoja, kokki ja Babarikha. He korvaavat tsaarille osoitetut kirjeet ja hänen vastauskirjeensä.

Katso myös

  • Aspidistra (englanniksi) - brittiläinen radiolähetin, jota käytettiin toisen maailmansodan "hyökkäyksen aikana", muunnelma MITM-hyökkäyksestä.
  • Babington Plot (englanniksi) - salaliitto Elizabeth I:tä vastaan, jonka aikana Walsingham sieppasi kirjeenvaihtoa.

Muut hyökkäykset

  • "Man in the Browser" on eräänlainen hyökkäys, jossa hyökkääjä pystyy välittömästi muuttamaan tapahtumaparametreja ja muuttamaan uhrille täysin läpinäkyviä sivuja.
  • Meet-in-the-middle -hyökkäys on kryptografinen hyökkäys, joka, kuten syntymäpäivähyökkäys, käyttää hyväkseen kompromissia ajan ja muistin välillä.
  • "Miss in the middle -hyökkäys" on tehokas menetelmä niin sanottuun mahdottomaan differentiaaliseen kryptausanalyysiin.
  • Välityshyökkäys on muunnelma MITM-hyökkäyksestä, joka perustuu siepatun viestin välittämiseen kelvolliselle vastaanottajalle, mutta ei sille, jolle viesti oli tarkoitettu.
  • Rootkit on ohjelma, joka on suunniteltu piilottamaan jälkiä hyökkääjän läsnäolosta.

Kirjallisuus

Linkit


Wikimedia Foundation. 2010.

Katso, mitä "Man in the Middle" on muissa sanakirjoissa:

    "Man in the middle" -hyökkäys (englanniksi: Man in the middle, MitM attack) on kryptografian termi, joka tarkoittaa tilannetta, jossa hyökkääjä pystyy lukemaan ja muokkaamaan halutessaan kirjeenvaihtajien välillä vaihdettuja viestejä, eikä mitään... ... Wikipedia

Jossa hyökkääjä, joka on liittynyt vastapuolten väliseen kanavaan, häiritsee lähetysprotokollaa poistamalla tai vääristäen tietoja.

Tietosanakirja YouTube

    1 / 3

    ✪ Nro 4 MITEN TULLAAN HAKKERIKSI? "Välittäjän hyökkäys"! |HAKING A:sta Z|

    ✪ MiTM-hyökkäys iOS:lle. Tekniikka ja seuraukset

    ✪ Bitcoin-kronologia hakkereiden hyökkäyksistä ja pörssihakkereista kryptovaluuttamarkkinoilla (2012 - 2018)

    Tekstitykset

Hyökkäysperiaate

Hyökkäys alkaa yleensä viestintäkanavan salakuuntelulla ja päättyy siihen, että kryptanalyytikko yrittää korvata siepatun viestin, poimia siitä hyödyllistä tietoa ja ohjata sen johonkin ulkoiseen resurssiin.

Oletetaan, että objekti A aikoo lähettää jotain tietoa objektille B. Objektilla C on tietoa käytetyn tiedonsiirtomenetelmän rakenteesta ja ominaisuuksista sekä C:n sieppaavan varsinaisen tiedon suunnitellusta lähetyksestä. Suorittaakseen hyökkäyksen C "näkyy" objektille A B:nä ja objektille B A:na. Objekti A, uskoen virheellisesti lähettävänsä tietoa B:lle, lähettää sen objektille C. Objekti C saatuaan tiedon, ja suorittaa sen kanssa joitain toimintoja (esimerkiksi kopioimalla tai muokkaamalla omiin tarkoituksiinsa) välittää tiedot vastaanottajalle itselleen - B; kohde B puolestaan ​​uskoo, että tieto on saatu suoraan A:lta.

Esimerkki hyökkäyksestä

Haitallisen koodin ruiskuttaminen

Man-in-the-middle -hyökkäys mahdollistaa salausanalyytikon lisäämisen koodin sähköposteihin, SQL-lauseisiin ja verkkosivuille (eli mahdollistaa SQL-injektion, HTML-/skripti-injektion tai XSS-hyökkäykset) ja jopa muokata käyttäjien lataamia binaareja päästä käyttäjätiliin tai muuttaa käyttäjän Internetistä lataaman ohjelman toimintaa.

Vähennä hyökkäystä

Termi "downgrade Attack" viittaa hyökkäykseen, jossa kryptanalyytikko pakottaa käyttäjän käyttämään vähemmän turvallisia toimintoja, protokollia, joita tuetaan edelleen yhteensopivuussyistä. Tämäntyyppinen hyökkäys voidaan suorittaa SSH-, IPsec- ja PPTP-protokollia vastaan.

Suojatakseen alemman tason hyökkäykseltä suojaamattomat protokollat ​​on poistettava käytöstä ainakin yhdeltä puolelta. Pelkkä suojattujen protokollien tukeminen ja käyttäminen oletuksena ei riitä!

SSH V1 SSH V2:n sijaan

Hyökkääjä saattaa yrittää muuttaa palvelimen ja asiakkaan välisiä yhteysparametreja, kun niiden välille muodostetaan yhteys. Blackhat Conference Europe 2003:ssa pidetyn puheen mukaan kryptanalyytikko voi "pakottaa" asiakkaan aloittamaan SSH1-istunnon muuttamalla SSH-istunnon versionumeroksi "1.99" arvoksi "1.51" SSH2:n sijaan, mikä tarkoittaa SSH V1:n käyttöä. . SSH-1-protokollassa on haavoittuvuuksia, joita kryptanalyytikot voivat hyödyntää.

IPsec

Tässä hyökkäysskenaariossa kryptanalyytikko johtaa uhrinsa harhaan ajattelemaan, ettei IPsec-istunto voi alkaa toisesta päästä (palvelimesta). Tämä johtaa siihen, että viestit välitetään eksplisiittisesti, jos isäntäkone on käynnissä palautustilassa.

PPTP

PPTP-istunnon parametrien neuvotteluvaiheessa hyökkääjä voi pakottaa uhrin käyttämään vähemmän turvallista PAP-todennusta, MSCHAP V1:tä (eli "palaamaan" MSCHAP V2:sta versioon 1) tai olemaan käyttämättä salausta ollenkaan.

Hyökkääjä voi pakottaa uhrinsa toistamaan PPTP-istunnon parametrien neuvotteluvaiheen (lähettää Terminate-Ack-paketin), varastaa salasanan olemassa olevasta tunnelista ja toistaa hyökkäyksen.

Julkinen viestintä suojaamatta tietojen tarkkuutta, luottamuksellisuutta, saatavuutta ja eheyttä

Tämän ryhmän yleisimmät viestintävälineet ovat sosiaalinen verkosto, julkinen sähköpostipalvelu ja pikaviestijärjestelmä. Viestintäpalvelua tarjoavan resurssin omistajalla on täysi määräysvalta kirjeenvaihtajien välillä vaihdettuun tietoon ja hän voi oman harkintansa mukaan tehdä hyökkäyksen vapaasti milloin tahansa.

Toisin kuin aikaisemmissa viestinnän teknisiin ja teknologisiin näkökohtiin perustuvissa skenaarioissa, tässä tapauksessa hyökkäys perustuu henkisiin näkökohtiin, nimittäin tietoturvavaatimusten huomiotta jättämisen käsitteen juurruttamiseen käyttäjien mieleen.

Auttaako salaus?

Tarkastellaan tavallista HTTP-tapahtumaa. Tässä tapauksessa hyökkääjä voi melko helposti jakaa alkuperäisen TCP-yhteyden kahdeksi uudeksi: toisen itsensä ja asiakkaan välille, toisen itsensä ja palvelimen välille. Tämä on melko helppoa, koska erittäin harvoin yhteys asiakkaan ja palvelimen välillä on suora, ja useimmissa tapauksissa ne ovat yhteydessä useiden välipalvelimien kautta. MITM-hyökkäys voidaan suorittaa millä tahansa näistä palvelimista.

Jos asiakas ja palvelin kuitenkin kommunikoivat HTTPS-protokollalla, joka tukee salausta, voidaan suorittaa myös man-in-the-middle -hyökkäys. Tämäntyyppinen yhteys käyttää TLS- tai SSL-salausta pyyntöjen salaamiseen, mikä näyttäisi suojaavan kanavaa haistamiselta ja MITM-hyökkäyksiltä. Hyökkääjä voi luoda kaksi itsenäistä SSL-istuntoa kullekin TCP-yhteydelle. Asiakas muodostaa SSL-yhteyden hyökkääjään, joka puolestaan ​​luo yhteyden palvelimeen. Tällaisissa tapauksissa selain yleensä varoittaa, että varmenne ei ole luotettavan varmentajan allekirjoittama, mutta vanhentuneiden selainten tavalliset käyttäjät voivat helposti ohittaa tämän varoituksen. Lisäksi hyökkääjällä voi olla juurivarmentajan allekirjoittama varmenne (esimerkiksi tällaisia ​​varmenteita käytetään joskus DLP:ssä), eikä se luo varoituksia. Lisäksi HTTPS:ää vastaan ​​on useita hyökkäyksiä. Siten HTTPS-protokollaa ei voida pitää tavallisten käyttäjien suojattuna MITM-hyökkäyksiltä. [ ] On olemassa useita toimenpiteitä, jotka estävät jotkin MITM-hyökkäykset https-sivustoihin, erityisesti HSTS, joka kieltää http-yhteyden käytön sivustoilta, Certificate-kiinnitys ja HTTP-julkinen avaimen kiinnitys, jotka estävät varmenteiden korvaamisen.

MITM-hyökkäyksen havaitseminen

Välimieshyökkäyksen havaitsemiseksi sinun on analysoitava verkkoliikenne. Esimerkiksi SSL-hyökkäyksen havaitsemiseksi sinun tulee kiinnittää huomiota seuraaviin parametreihin:

  • Palvelimen IP-osoite
  • DNS-palvelin
  • X.509 - palvelimen varmenne
    • Onko todistus itse allekirjoitettu?
    • Onko sertifikaatti varmentajan allekirjoittama?
    • Onko sertifikaatti peruutettu?
    • Onko todistus muuttunut äskettäin?
    • Ovatko muut Internetin asiakkaat saaneet saman varmenteen?

MITM-hyökkäyksen toteutukset

Lueteltujen ohjelmien avulla voidaan suorittaa man-in-the-middle-hyökkäyksiä, havaita niitä ja testata järjestelmän haavoittuvuuksia.

Katso myös

  • Aspidistra (englanniksi) - brittiläinen radiolähetin, jota käytettiin toisen maailmansodan "hyökkäyksen aikana", muunnelma MITM-hyökkäyksestä.
  • Babington Conspiracy (englanniksi) - salaliitto Elizabeth I:tä vastaan, jonka aikana Walsingham sieppasi kirjeenvaihtoa.

Muut hyökkäykset

  • "Man-in-the-Browser" on eräänlainen hyökkäys, jossa hyökkääjä pystyy välittömästi muuttamaan tapahtumaparametreja ja muuttamaan uhrille täysin läpinäkyviä sivuja.
  • Meet-in-the-middle -hyökkäys on kryptografinen hyökkäys, joka, kuten syntymäpäivähyökkäys, hyödyntää ajan ja muistin välistä kompromissia.
  • ”Miss in middle attack” on tehokas menetelmä ns. mahdottomaan differentiaaliseen kryptoanalyysiin.
  • Välityshyökkäys on muunnelma MITM-hyökkäyksestä, joka perustuu siepatun viestin välittämiseen kelvolliselle vastaanottajalle, mutta ei sille, jolle viesti oli tarkoitettu.

Halutun tuloksen saavuttamiseksi on lähes aina useita tapoja. Tämä koskee myös tietoturva-alaa. Joskus tavoitteen saavuttamiseksi voit käyttää raakaa voimaa, etsiä reikiä ja kehittää itse hyväksikäyttöä tai kuunnella, mitä verkon kautta lähetetään. Lisäksi viimeinen vaihtoehto on usein optimaalinen. Siksi tänään puhumme työkaluista, jotka auttavat saamaan verkkoliikenteestä meille arvokasta tietoa käyttämällä tähän MITM-hyökkäyksiä.

MITMf

Aloitetaan yhdestä mielenkiintoisimmista ehdokkaista. Tämä on koko kehys man-in-the-middle-hyökkäysten suorittamiseen, joka on rakennettu sergio-välityspalvelimen pohjalta. Hiljattain sisällytetty Kali Linuxiin. Asenna se itse kloonaamalla arkisto ja suorittamalla pari komentoa:

# setup.sh # pip install -r vaatimukset.txt

Sen arkkitehtuuri on laajennettavissa laajennuksilla. Tärkeimpien joukossa ovat seuraavat:

  • Huijaus - mahdollistaa liikenteen uudelleenohjauksen ARP/DHCP-huijauksilla, ICMP-uudelleenohjauksilla ja DNS-kyselyjen muokkaamisella;
  • Sniffer - tämä laajennus seuraa eri protokollien kirjautumisyrityksiä;
  • BeEFAutorun - voit käynnistää automaattisesti BeEF-moduuleja käyttöjärjestelmän ja asiakasselaimen tyypin perusteella;
  • AppCachePoison - suorittaa välimuistin myrkytyshyökkäyksen;
  • SessionHijacking - kaappaa istuntoja ja tallentaa tuloksena olevat evästeet Firefly-profiiliin;
  • BrowserProfiler - yrittää saada luettelon selaimen käyttämistä laajennuksista;
  • FilePwn - voit korvata HTTP:n kautta lähetetyt tiedostot Backdoor Factoryn ja BDFProxyn avulla;
  • Inject - lisää mielivaltaisen sisällön HTML-sivulle;
  • jskeylogger - upottaa JavaScript-näppäinloggerin asiakassivuille.

Jos tämä toiminto tuntuu sinusta riittämättömältä, voit aina lisätä oman ottamalla käyttöön sopivan laajennuksen.

PuttyRider

Toinen huomion arvoinen apuohjelma. Totta, toisin kuin kaikki muut nykyään harkitut työkalut, se on hyvin suppeasti erikoistunut. Kuten projektin kirjoittaja itse sanoo, hänet inspiroi tällaisen apuohjelman luomiseen se, että penetraatiotestien aikana tärkeimmät tiedot löytyivät Linux/UNIX-palvelimista, joihin ylläpitäjät liittyivät SSH/Telnet/rloginin kautta. Lisäksi useimmissa tapauksissa oli paljon helpompaa päästä järjestelmänvalvojien koneeseen kuin kohdepalvelimeen. Kun olet tunkeutunut järjestelmänvalvojan koneeseen, jäljellä on vain varmistaa, että PuTTY on käynnissä, ja rakentaa tällä työkalulla takasilta hyökkääjälle.


Apuohjelman avulla voit kaapata järjestelmänvalvojan ja etäpalvelimen välistä "viestintää" (mukaan lukien salasanat), vaan myös suorittaa mielivaltaisia ​​komentotulkkikomentoja tietyn istunnon aikana. Lisäksi kaikki tämä tapahtuu täysin avoimesti käyttäjälle (järjestelmänvalvojalle). Jos olet kiinnostunut teknisistä yksityiskohdista, esimerkiksi kuinka PuTTY otetaan käyttöön prosessissa, suosittelen lukemaan kirjoittajan esityksen.


Melko vanha apuohjelma, syntynyt yli kahdeksan vuotta sitten. Tarkoitettu kloonaamiseen varastamalla evästeitä. Istuntojen kaappaamiseen hänellä on perustaidot isäntien havaitsemisessa (jos se on kytketty avoimeen langattomaan verkkoon tai keskittimeen) ja ARP-myrkytysten suorittamiseen. Ainoa ongelma on, että nykyään, toisin kuin kahdeksan vuotta sitten, lähes kaikki suuret yritykset, kuten Yahoo tai Facebook, käyttävät SSL-salausta, mikä tekee tästä työkalusta täysin hyödyttömän. Tästä huolimatta Internetissä on edelleen riittävästi resursseja, jotka eivät käytä SSL:ää, joten on liian aikaista poistaa apuohjelma. Sen etuja ovat se, että se integroituu automaattisesti Firefoxiin ja luo erillisen profiilin jokaiselle siepatulle istunnolle. Lähdekoodi on saatavilla arkistosta, ja voit rakentaa sen itse käyttämällä seuraavaa komentosarjaa:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip istuntovaras

ProxyFuzz

ProzyFuzzilla ei ole mitään tekemistä suoraan MITM-hyökkäysten kanssa. Kuten nimestä voi päätellä, työkalu on suunniteltu fuzzingiin. Tämä on pieni ei-deterministinen verkkofuzzeri, joka on toteutettu Pythonissa ja joka muuttaa satunnaisesti verkkoliikennepakettien sisältöä. Tukee TCP- ja UDP-protokollia. Voit määrittää sen sumentamaan vain yhden puolen. Se on kätevä, kun haluat nopeasti testata jotain verkkosovellusta (tai protokollaa) ja kehittää PoC. Käyttöesimerkki:

Python proxyfuzz -l -r -s

Vaihtoehtoluettelo sisältää:

  • w - määrittää pyyntöjen määrän, jotka on lähetetty ennen fuzzingin alkamista;
  • c - sumea vain asiakas (muuten molemmat puolet);
  • s - sumea vain palvelin (muuten molemmat puolet);
  • u - UDP-protokolla (muuten käytetään TCP:tä).

Keskimmäinen

Apuohjelma MITM-hyökkäysten suorittamiseen eri protokollia vastaan, jotka esiteltiin DEF CON -konferenssissa. Alfa-versio tuki HTTP-protokollaa ja sen arsenaalissa oli kolme hienoa laajennusta:

  • plugin-beef.py - lisää Browser Exploitation Frameworkin (BeEF) kaikkiin paikallisverkosta tuleviin HTTP-pyyntöihin;
  • plugin-metasploit.py - upottaa IFRAME:n salaamattomiin (HTTP) pyyntöihin, mikä lataa selaimen hyväksikäytöt Metasploitista;
  • plugin-keylogger.py - upottaa JavaScript onKeyPress -tapahtumakäsittelijän kaikkiin tekstikenttiin, jotka lähetetään HTTPS:n kautta, jolloin selain lähettää käyttäjän syöttämän salasanan merkki kerrallaan hyökkääjän palvelimelle ennen kuin koko lomake lähetetään.

Middler ei vain automaattisesti analysoi verkkoliikennettä ja löytää siitä evästeitä, vaan myös pyytää niitä itsenäisesti asiakkaalta, eli prosessi on automatisoitu maksimissaan. Ohjelma takaa kaikkien suojaamattomien tilien keräämisen tietokoneverkossa (tai julkisessa hotspotissa), jonka liikenteeseen sillä on pääsy. Jotta ohjelma toimisi oikein, järjestelmään on asennettava seuraavat paketit: Scapy, libpcap, readline, libdnet, python-netfilter. Valitettavasti arkistoa ei ole päivitetty pitkään aikaan, joten sinun on lisättävä uusia toimintoja itse.

Konsoliapuohjelma, jonka avulla voit tarkastella ja muokata HTTP-liikennettä interaktiivisesti. Tällaisten taitojen ansiosta apuohjelmaa eivät käytä vain testaajat/hakkerit, vaan myös tavalliset kehittäjät, jotka käyttävät sitä esimerkiksi verkkosovellusten virheenkorjaukseen. Sen avulla saat yksityiskohtaista tietoa siitä, mitä pyyntöjä sovellus tekee ja mitä vastauksia se saa. Mitmproxy voi myös auttaa tutkimaan joidenkin REST-sovellusliittymien, erityisesti huonosti dokumentoitujen, toiminnan erityispiirteitä.

Asennus on erittäin yksinkertaista:

$ sudo aptitude asenna mitmproxy

$ pip asenna mitmproxy

$easy_install mitmproxy

On syytä huomata, että mitmproxy mahdollistaa myös HTTPS-liikenteen sieppaamisen antamalla asiakkaalle itseallekirjoitetun varmenteen. Hyvä esimerkki liikenteen sieppauksen ja muuttamisen asettamisesta löytyy täältä.


Sieppaaja-NG

Olisi outoa, jos tämä legendaarinen instrumentti ei olisi mukana arvostelussamme. Vaikka et olisi koskaan käyttänyt sitä, olet luultavasti kuullut siitä (ja sinun täytyy vain tutustua siihen paremmin) - se näkyy aika usein lehden sivuilla. En kuvaile sen toimintoja täysin - ensinnäkin olemme kiinnostuneita MITM:stä, ja toiseksi tällainen kuvaus vie koko artikkelin.

Jatkoa on vain jäsenille

Vaihtoehto 1. Liity "sivusto"-yhteisöön lukeaksesi kaiken sivuston materiaalin

Yhteisön jäsenyys tietyn ajanjakson sisällä antaa sinulle pääsyn KAIKKIIN Hacker-materiaaliin, lisää henkilökohtaista kumulatiivista alennustasi ja voit kerätä ammattimaisen Xakep Score -luokituksen!

Jossa hyökkääjä, joka on liittynyt vastapuolten väliseen kanavaan, häiritsee lähetysprotokollaa poistamalla tai vääristäen tietoja.

Hyökkäysperiaate

Hyökkäys alkaa yleensä viestintäkanavan salakuuntelulla ja päättyy siihen, että kryptanalyytikko yrittää korvata siepatun viestin, poimia siitä hyödyllistä tietoa ja ohjata sen johonkin ulkoiseen resurssiin.

Oletetaan, että objekti A aikoo lähettää jotain tietoa objektille B. Objektilla C on tietoa käytetyn tiedonsiirtomenetelmän rakenteesta ja ominaisuuksista sekä C:n sieppaavan varsinaisen tiedon suunnitellusta lähetyksestä. Suorittaakseen hyökkäyksen C "näkyy" objektille A B:nä ja objektille B A:na. Objekti A, uskoen virheellisesti lähettävänsä tietoa B:lle, lähettää sen objektille C. Objekti C saatuaan tiedon, ja suorittaa sen kanssa joitain toimintoja (esimerkiksi kopioimalla tai muokkaamalla omiin tarkoituksiinsa) välittää tiedot vastaanottajalle itselleen - B; kohde B puolestaan ​​uskoo, että tieto on saatu suoraan A:lta.

Esimerkki hyökkäyksestä

Haitallisen koodin ruiskuttaminen

Man-in-the-middle -hyökkäys mahdollistaa salausanalyytikon lisäämisen koodin sähköposteihin, SQL-lauseisiin ja verkkosivuille (eli mahdollistaa SQL-injektion, HTML-/skripti-injektion tai XSS-hyökkäykset) ja jopa muokata käyttäjien lataamia binaareja päästä käsiksi käyttäjän tilille tai muuttaa käyttäjän Internetistä lataaman ohjelman toimintaa.

Vähennä hyökkäystä

Termi "downgrade Attack" viittaa hyökkäykseen, jossa kryptanalyytikko pakottaa käyttäjän käyttämään vähemmän turvallisia toimintoja, protokollia, joita tuetaan edelleen yhteensopivuussyistä. Tämäntyyppinen hyökkäys voidaan suorittaa SSH-, IPsec- ja PPTP-protokollia vastaan.

Suojatakseen alemman tason hyökkäykseltä suojaamattomat protokollat ​​on poistettava käytöstä ainakin yhdeltä puolelta. Pelkkä suojattujen protokollien tukeminen ja käyttäminen oletuksena ei riitä!

SSH V1 SSH V2:n sijaan

Hyökkääjä saattaa yrittää muuttaa palvelimen ja asiakkaan välisiä yhteysparametreja, kun niiden välille muodostetaan yhteys. Blackhat Conference Europe 2003:ssa pidetyn puheen mukaan kryptanalyytikko voi "pakottaa" asiakkaan aloittamaan SSH1-istunnon SSH2:n sijaan muuttamalla SSH-istunnon versionumeroksi "1.99" arvoksi "1.51", mikä tarkoittaa SSH V1:n käyttöä. . SSH-1-protokollassa on haavoittuvuuksia, joita kryptanalyytikot voivat hyödyntää.

IPsec

Tässä hyökkäysskenaariossa kryptanalyytikko johtaa uhrinsa harhaan ajattelemaan, että IPsec-istunto ei voi alkaa toisesta päästä (palvelimesta). Tämä johtaa siihen, että viestit lähetetään nimenomaisesti, jos isäntäkone on käynnissä palautustilassa.

PPTP

PPTP-istunnon parametrien neuvotteluvaiheessa hyökkääjä voi pakottaa uhrin käyttämään vähemmän turvallista PAP-todennusta, MSCHAP V1:tä (eli "palaamaan" MSCHAP V2:sta versioon 1) tai olemaan käyttämättä salausta ollenkaan.

Hyökkääjä voi pakottaa uhrinsa toistamaan PPTP-istunnon parametrien neuvotteluvaiheen (lähettää Terminate-Ack-paketin), varastaa salasanan olemassa olevasta tunnelista ja toistaa hyökkäyksen.

Julkinen viestintä suojaamatta tietojen tarkkuutta, luottamuksellisuutta, saatavuutta ja eheyttä

Tämän ryhmän yleisimmät viestintävälineet ovat sosiaalinen verkosto, julkinen sähköpostipalvelu ja pikaviestijärjestelmä. Viestintäpalvelua tarjoavan resurssin omistajalla on täysi määräysvalta kirjeenvaihtajien välillä vaihdettuun tietoon ja hän voi oman harkintansa mukaan tehdä hyökkäyksen vapaasti milloin tahansa.

Toisin kuin aikaisemmissa viestinnän teknisiin ja teknologisiin näkökohtiin perustuvissa skenaarioissa, tässä tapauksessa hyökkäys perustuu henkisiin näkökohtiin, nimittäin tietoturvavaatimusten huomiotta jättämisen käsitteen juurruttamiseen käyttäjien mieleen.

Auttaako salaus?

Tarkastellaan tavallista HTTP-tapahtumaa. Tässä tapauksessa hyökkääjä voi melko helposti jakaa alkuperäisen TCP-yhteyden kahdeksi uudeksi: toisen itsensä ja asiakkaan välille, toisen itsensä ja palvelimen välille. Tämä on melko helppoa, koska erittäin harvoin yhteys asiakkaan ja palvelimen välillä on suora, ja useimmissa tapauksissa ne ovat yhteydessä useiden välipalvelimien kautta. MITM-hyökkäys voidaan suorittaa millä tahansa näistä palvelimista.

Jos asiakas ja palvelin kuitenkin kommunikoivat HTTPS-protokollalla, joka tukee salausta, voidaan suorittaa myös man-in-the-middle -hyökkäys. Tämäntyyppinen yhteys käyttää TLS- tai SSL-salausta pyyntöjen salaamiseen, mikä näyttäisi suojaavan kanavaa haistamiselta ja MITM-hyökkäyksiltä. Hyökkääjä voi luoda kaksi itsenäistä SSL-istuntoa kullekin TCP-yhteydelle. Asiakas muodostaa SSL-yhteyden hyökkääjään, joka puolestaan ​​luo yhteyden palvelimeen. Tällaisissa tapauksissa selain yleensä varoittaa, että varmenne ei ole luotettavan varmentajan allekirjoittama, mutta vanhentuneiden selainten tavalliset käyttäjät voivat helposti ohittaa tämän varoituksen. Lisäksi hyökkääjällä voi olla juurivarmentajan allekirjoittama varmenne (esimerkiksi tällaisia ​​varmenteita käytetään joskus DLP:ssä), eikä se luo varoituksia. Lisäksi HTTPS:ää vastaan ​​on olemassa useita hyökkäyksiä. Siten HTTPS-protokollaa ei voida pitää tavallisten käyttäjien suojattuna MITM-hyökkäyksiltä. [ ] On olemassa useita toimenpiteitä, jotka estävät jotkin MITM-hyökkäykset https-sivustoihin, erityisesti HSTS, joka kieltää http-yhteyksien käytön sivustoilta, varmenteiden kiinnitys ja HTTP-julkisen avaimen kiinnitys, jotka estävät varmenteiden korvaamisen.

MITM-hyökkäyksen havaitseminen

Välimieshyökkäyksen havaitsemiseksi sinun on analysoitava verkkoliikenne. Esimerkiksi SSL-hyökkäyksen havaitsemiseksi sinun tulee kiinnittää huomiota seuraaviin parametreihin:

  • Palvelimen IP-osoite
  • DNS-palvelin
  • X.509 - palvelimen varmenne
    • Onko todistus itse allekirjoitettu?
    • Onko sertifikaatti varmentajan allekirjoittama?
    • Onko sertifikaatti peruutettu?
    • Onko todistus muuttunut äskettäin?
    • Ovatko muut Internetin asiakkaat saaneet saman varmenteen?

MITM-hyökkäyksen toteutukset

Lueteltujen ohjelmien avulla voidaan suorittaa man-in-the-middle-hyökkäyksiä, havaita niitä ja testata järjestelmän haavoittuvuuksia.

Katso myös

  • Aspidistra (englanniksi) - brittiläinen radiolähetin, jota käytettiin toisen maailmansodan "hyökkäyksen aikana", muunnelma MITM-hyökkäyksestä.
  • Babington Plot (englanniksi) - salaliitto Elizabeth I:tä vastaan, jonka aikana Walsingham sieppasi kirjeenvaihtoa.

Muut hyökkäykset

  • "Man in the Browser" on eräänlainen hyökkäys, jossa hyökkääjä pystyy välittömästi muuttamaan tapahtumaparametreja ja muuttamaan uhrille täysin läpinäkyviä sivuja.
  • Meet-in-the-middle -hyökkäys on kryptografinen hyökkäys, joka, kuten syntymäpäivähyökkäys, käyttää hyväkseen kompromissia ajan ja muistin välillä.
  • "Miss in the middle -hyökkäys" on tehokas menetelmä niin sanottuun mahdottomaan differentiaaliseen kryptausanalyysiin.
  • Välityshyökkäys on muunnelma MITM-hyökkäyksestä, joka perustuu siepatun viestin välittämiseen kelvolliselle vastaanottajalle, mutta ei sille, jolle viesti oli tarkoitettu.
  • Rootkit on ohjelma, joka on suunniteltu piilottamaan jälkiä hyökkääjän läsnäolosta.

Kirjoita arvostelu artikkelista "Man in the Middle Attack"

Kirjallisuus

Linkit

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

Ote luonnehtii miestä keskellä hyökkäystä

"Quartire, quartire, logement", sanoi upseeri, katsoen alas pieneen mieheen alentuvalla ja hyväntahtoisella hymyllä. – Les Francais sont de bons enfants. Que diable! Voyons! Ne nous fachons pas, mon vieux, [Asuntoja, huoneistoja... Ranskalaiset ovat hyviä tyyppejä. Vittu, älkäämme riidelkö, isoisä.] - hän lisäsi taputtaen pelästynyttä ja hiljaista Gerasimia olkapäälle.
- Aca! Dites donc, on ne parle donc pas francais dans cette boutique? [No, eikö täällä kukaan puhu ranskaa?] hän lisäsi katsellen ympärilleen ja kohdatessaan Pierren silmät. Pierre vetäytyi ovesta.
Upseeri kääntyi jälleen Gerasimiin. Hän vaati Gerasimia näyttämään hänelle talon huoneet.
"Mestari on poissa, älkää ymmärtäkö... minun on sinun..." sanoi Gerasim yrittäen selventää sanojaan sillä, että hän puhui ne nurinpäin.
Hymyilevä ranskalainen upseeri levitti kätensä Gerasimin nenän eteen, jolloin hänestä tuntui, ettei hän ymmärtänyt häntä, ja meni ontuen ovelle, jossa Pierre seisoi. Pierre halusi siirtyä pois piiloutuakseen häneltä, mutta juuri tuolloin hän näki Makar Alekseichin nojautuvan avoimesta keittiön ovesta pistooli käsissään. Hullun ovelalla Makar Alekseich katsoi ranskalaiseen ja nosti pistoolinsa tähtäämään.
- Kyytiin!!! - huusi juoppo painaen pistoolin liipaisinta. Ranskalainen upseeri kääntyi huudon jälkeen ympäri, ja samalla hetkellä Pierre ryntäsi humalaisen miehen kimppuun. Pierren tarttuessa ja nostaessaan pistooliin Makar Alekseich löi lopulta sormellaan liipaisinta ja kuului laukaus, joka oli kuurouttava ja peitti kaikki ruudin savulla. Ranskalainen kalpeni ja ryntäsi takaisin ovelle.
Pierre, joka oli unohtanut aikomuksensa olla paljastamatta ranskan kielen taitoaan, nappasi pistoolin ja heitti sen, juoksi upseerin luo ja puhui hänelle ranskaksi.
"Vous n"etes pas blesse? [Etkö ole haavoittunut?]", hän sanoi.
"Je crois que non", vastasi upseeri ja tunsi itsensä, "mais je l"ai manque belle cette fois ci", hän lisäsi osoittaen irtonaista kipsiä seinässä. "Quel est cet homme? [Ei näytä. .. mutta tämä, koska se oli lähellä. Kuka tämä mies on?] - upseeri sanoi katsoen ankarasti Pierreä.
"Ah, je suis vraiment au desespoir de ce qui vient d"arriver, [Ah, olen todella epätoivoinen tapahtuneesta]", Pierre sanoi nopeasti unohtaen roolinsa kokonaan. "C"est un fou, un malheureux qui ne savait pas ce qu"il faisait. [Tämä on valitettava hullu, joka ei tiennyt mitä oli tekemässä.]
Upseeri lähestyi Makar Alekseichia ja tarttui häneen kauluksesta.
Makar Alekseich, hänen huulensa avautuivat, kuin olisi nukahtanut, huojui seinää vasten.
"Brigand, tu me la payeras", sanoi ranskalainen ja nosti kätensä.
– Nous autres nous sommes clements apres la victoire: mais nous ne pardonnons pas aux traitres, [Ryöväri, sinä maksat minulle tästä. Veljemme on armollinen voiton jälkeen, mutta emme anna anteeksi pettureille”, hän lisäsi synkkä juhlallisuus kasvoillaan ja kauniilla energisellä eleellä.
Pierre jatkoi ranskaksi suostutellakseen upseeria olemaan rankaisematta tätä humalaista, hullua miestä. Ranskalainen kuunteli hiljaa, muuttamatta synkkää ulkonäköään, ja kääntyi yhtäkkiä Pierren puoleen hymyillen. Hän katsoi häntä hiljaa muutaman sekunnin ajan. Hänen komeat kasvonsa saivat traagisen lempeän ilmeen, ja hän ojensi kätensä.
"Vous m"avez sauve la vie! Pelastit henkeni. Olet ranskalainen", hän sanoi. Ranskalaiselle tämä johtopäätös oli kiistaton , m r Ramball "I capitaine du 13 me leger [Monsieur Rambal, 13. kevyen rykmentin kapteeni] - oli epäilemättä suurin asia.
Mutta vaikka tämä päätelmä ja siihen perustuva upseerin vakaumus oli kuinka kiistaton tahansa, Pierre piti tarpeellisena tuottaa hänelle pettymys.
"Je suis Russe, [olen venäläinen",] Pierre sanoi nopeasti.
"Ti ti ti, a d"autres, [kerro tämä muille", sanoi ranskalainen heiluttaen sormea ​​nenänsä edessä ja hymyillen "Tout a l"heure vous allez me conter tout ca", hän sanoi. – Charme de rencontrer un maanmiehensä. Eh bien! qu"allons nous faire de cet homme? [Nyt kerrot minulle tämän kaiken. On erittäin mukavaa tavata maanmiehensä. No! Mitä meidän pitäisi tehdä tälle miehelle?] - hän lisäsi ja kääntyi Pierreen kuin hän olisi hänen veljensä Vaikka Pierre ei olisi ranskalainen, hän ei voinut luopua siitä, sanoi viimeiseen kysymykseen Pierre, kuka Makar Alekseich oli, selitti, että juuri ennen heidän saapumistaan ​​humalainen, hullu mies varasti ladatun pistoolin, jota he eivät ehtineet ottaa häneltä pois, ja pyysi, että hänen tekonsa jätettäisiin rankaisematta.
Ranskalainen ojensi rintaansa ja teki kuninkaallisen eleen kädellään.
– Vous m"avez sauve la vie. Vous etes Francais. Vous me demandez sa grace? Je vous l"accorde. Qu"on emmene cet homme, [Sinä pelastit henkeni. Olet ranskalainen. Haluatko, että annan hänelle anteeksi? Annan hänelle anteeksi. Vie tämä mies pois", ranskalainen upseeri sanoi nopeasti ja tarmokkaasti tarttuen toisen kädestä. joka oli ansainnut hänet siitä, että hän pelasti henkensä ranskalaiselle Pierrelle, ja meni hänen kanssaan taloon.
Pihalla olleet sotilaat, kuullessaan laukauksen, menivät eteiseen kysyen, mitä oli tapahtunut, ja ilmaisivat olevansa valmiita rankaisemaan syyllisiä; mutta upseeri pysäytti heidät tiukasti.
"On vous demandera quand on aura besoin de vous", hän sanoi. Sotilaat lähtivät. Tilanhoitaja, joka oli tällä välin ehtinyt olla keittiössä, lähestyi poliisia.
"Capitaine, ils ont de la soupe et du gigot de mouton dans la cuisine", hän sanoi. - Faut il vous l "apporter? [Kapteeni, heillä on keittiössä keittoa ja paistettua lammasta. Haluatko tuoda sen?]
"Oui, et le vin, [Kyllä, ja viini",] sanoi kapteeni.

Ranskalainen upseeri ja Pierre astuivat taloon. Pierre piti velvollisuutenaan jälleen vakuuttaa kapteenille, ettei hän ollut ranskalainen ja halusi lähteä, mutta ranskalainen upseeri ei halunnut kuulla siitä. Hän oli niin kohtelias, ystävällinen, hyväntuulinen ja todella kiitollinen henkensä pelastamisesta, ettei Pierrellä ollut henkeä kieltäytyä hänestä ja istui hänen kanssaan eteiseen, ensimmäiseen huoneeseen, johon he tulivat. Vastauksena Pierren väitteelle, ettei hän ollut ranskalainen, kapteeni, joka ei ilmeisesti ymmärtänyt, kuinka näin imartelevasta tittelistä voi kieltäytyä, kohautti olkapäitään ja sanoi, että jos hän varmasti halusi siirtyä venäläiseksi, niin olkoon niin, mutta että hän siitä huolimatta, että kaikki ovat edelleen ikuisesti yhteydessä häneen kiitollisena hänen henkensä pelastamisesta.
Jos tälle miehelle olisi annettu ainakin jonkinlainen kyky ymmärtää muiden tunteita ja hän olisi arvannut Pierren tunteista, Pierre olisi luultavasti jättänyt hänet; mutta tämän miehen eloisa läpäisemättömyys kaikkeen, mikä ei ollut itse, voitti Pierren.
"Francais ou Prince russe incognito, [ranskalainen tai venäläinen prinssi incognito", sanoi ranskalainen katsoessaan Pierren likaisia ​​mutta ohuita alushousuja ja sormusta kädessään. – Je vous dois la vie je vous offre mon amitie. Un Francais n "oublie jamais ni une insulte ni un service. Je vous offre mon amitie. Je ne vous dis que ca. [Olen sinulle velkaa henkeni ja tarjoan sinulle ystävyyttä. Ranskalainen ei koskaan unohda loukkaamista tai palvelusta. Tarjoan ystävyyteni sinulle, en sano enempää.]
Tämän upseerin äänen äänissä, ilmeissä ja eleissä oli niin paljon hyvää luonnetta ja jaloutta (ranskalaisessa mielessä), että Pierre, joka vastasi alitajuisesti hymyillen ranskalaisen hymyyn, puristi ojennettua kättä.
- Capitaine Ramball du treizieme leger, decore pour l "affaire du Sept, [Kapteeni Ramball, kolmastoista kevytrykmentti, kunnialegioonan sotapäällikkö syyskuun seitsemännen päivän asian puolesta", hän esitteli itsensä omahyväisellä, hallitsemattomalla hymyllä, joka ryppyi. hänen huulensa viiksiensä alla - Voudrez vous bien me dire a gift, a qui" j"ai l"honneur de parler aussi agreablement au lieu de rester a l"ambulance avec la balle de ce fou dans le corps [Oletko niin ystävällinen. kertoakseni minulle, kenen kanssa olen, minulla on kunnia puhua niin miellyttävästi sen sijaan, että olisin pukeutumispisteessä tämän hullun luodin kanssa?]
Pierre vastasi, ettei hän voinut sanoa nimeään, ja punastuen alkoi yrittää keksiä nimeä puhua syistä, miksi hän ei voinut sanoa tätä, mutta ranskalainen keskeytti hänet hätäisesti.
"De grace", hän sanoi. – Je comprends vos raisons, vous etes officier... officier superieur, peut être. Vous avez porte les armes contre nous. Ce n"est pas mon affaire. Je vous dois la vie. Cela me suffit. Je suis tout a vous. Vous etes gentilhomme? [Täydellinen, kiitos. Ymmärrän sinua, olet upseeri... esikuntaupseeri, Ehkä palvelit meitä vastaan. Tämä ei ole minulle velkaa, ja minä olen sinun.] - hän lisäsi kysymyksen. Je ne demande pas davantage. Monsieur Pierre, kiitos... Parfait. C "est tout ce que je wish savoir. [Nimesi? En kysy mitään muuta. Monsieur Pierre, sanoitko? Hienoa. Siinä kaikki, mitä tarvitsen.]
Kun paistettua lammasta, munakokkelia, samovaari, vodkaa ja viiniä venäläisestä kellarista tuotiin, jotka ranskalaiset olivat tuoneet mukanaan, Rambal pyysi Pierreä osallistumaan tähän illalliseen ja heti, ahneesti ja nopeasti, kuin terve ja nälkäinen. henkilö, aloitti syömisen, pureskeli nopeasti vahvoilla hampaillaan, löi jatkuvasti huuliaan ja sanoi, että erinomainen, hieno! [ihana, erinomainen!] Hänen kasvonsa olivat punaiset ja hien peitossa. Pierre oli nälkäinen ja osallistui mielellään illalliseen. Järjestäjä Morel toi kattilan lämpimällä vedellä ja laittoi siihen pullon punaviiniä. Lisäksi hän toi pullon kvassia, jonka hän otti keittiöstä testattavaksi. Tämä juoma oli jo ranskalaisten tiedossa ja sai nimensä. He kutsuivat kvassia limonade de cochoniksi (sianlihalimonadi), ja Morel kehui tätä limonade de cochonia, jonka hän löysi keittiöstä. Mutta koska kapteenilla oli viiniä Moskovan halki kulkiessaan, hän tarjosi kvassia Morelille ja otti pullon Bordeaux'ta. Hän kääri pullon kaulaa myöten lautasliinaan ja kaatoi itselleen ja Pierrelle viiniä. Tyytyväinen nälkä ja viini elvyttivät kapteenin entisestään, ja hän puhui lakkaamatta päivällisen aikana.
- Oui, mon cher monsieur Pierre, je vous dois une fiere chandelle de m"avoir sauve... de cet enrage... J"en ai assez, voyez vous, de balles dans le corps. En voila une (hän ​​osoitti kylkeään) Wagram et de deux a Smolensk", hän näytti arpia, joka oli poskellaan. - Et cette jambe, comme vous voyez, qui ne veut pas marcher. C"est a la grande bataille du 7 a la Moskowa que j"ai recu ca. Sacre dieu, c"etait beau. Il fallait voir ca, c"etait un deluge de feu. Vous nous avez taille une rude besogne; vous pouvez vous en vanter, nom d"un petit bonhomme. Et, ma parole, malgre l"atoux que j"y ai gagne, je serais pret a recommencer. Je plains ceux qui n"ont pas vu ca. [Kyllä, rakas herra Pierre, minun on sytytettävä hyvä kynttilän puolestanne, koska pelastitte minut tältä hullulta. Näetkö, olen saanut tarpeekseni kehossani olevista luodeista. Tässä yksi Wagramin lähellä, toinen Smolenskin lähellä. Ja tämä jalka, näet, ei halua liikkua. Tämä tapahtui 7.:n suuressa taistelussa Moskovan lähellä. NOIN! se oli mahtavaa! Sinun olisi pitänyt nähdä, että se oli tulipalo. Annoit meille vaikean työn, voit ylpeillä siitä. Ja Jumala, tästä valttikortista huolimatta (hän ​​osoitti ristille), olisin valmis aloittamaan kaiken alusta. Olen pahoillani niitä kohtaan, jotka eivät tätä nähneet.]
"J"y ai ete, [minä olin siellä]", sanoi Pierre.
– Voi, vraiment! "Eh bien, tant mieux", sanoi ranskalainen. – Vous etes de fiers ennemis, tout de meme. La grande redoute a ete tenace, nom d"une pipe. Et vous nous l"avez fait cranement payer. J"y suis alle trois fois, tel que vous me voyez. Trois fois nous etions sur les canons et trois fois on nous a culbute et comme des capucins de cartes. Oh!! c"etait beau, monsieur Pierre. Vos grenadiers ont ete superbes, tonnerre de Dieu. Je les ai vu six fois de suite serrer les rangs, et marcher comme a une revue. Les beaux hommes! Notre roi de Napoli, qui s"y connait a crie: bravo! Ah, ah! soldat comme nous autres! - hän sanoi hymyillen hetken hiljaisuuden jälkeen. - Tant mieux, tant mieux, monsieur Pierre. Terribles en bataille. .. galants... - hän välähti hymyillen, - avec les belles, voila les Francais, monsieur Pierre, n "est ce pas? [Bah, todella? Sitä parempi. Olette rajuja vihollisia, minun on myönnettävä. Iso redoubt kesti hyvin, helvetti. Ja sait meidät maksamaan kalliisti. Olen ollut siellä kolme kertaa, kuten näette minut. Kolme kertaa olimme aseilla, kolme kertaa meidät kaadettiin kuin korttisotilaat. Grenadierisi olivat mahtavia, Jumalalta. Näin, kuinka heidän joukkonsa sulkeutuivat kuusi kertaa ja kuinka he marssivat ulos kuin paraati. Ihania ihmisiä! Meidän napolilainen kuningas, joka söi koiran näissä asioissa, huusi heille: bravo! - Ha, ha, olet siis sotilasveljemme! - Niin paljon parempi, niin paljon parempi, herra Pierre. Kamalia taistelussa, ystävällisiä kaunokaisille, nämä ovat ranskalaiset, herra Pierre. Eikö ole?]
Kapteeni oli niin naiivisti ja hyväntahtoisen iloinen, täyssydäminen ja itseensä tyytyväinen, että Pierre melkein silmää silmiään katsoen häntä iloisesti. Luultavasti sana "galant" sai kapteenin ajattelemaan Moskovan tilannetta.