コンピューター ウィンドウズ インターネット

中間者のように。 条項。 悪意のあるコードの挿入

この記事では、man-in-the-middle攻撃の理論と、これらのタイプの攻撃を防ぐのに役立ついくつかの実用的なポイントを理解しようとします。 これは、MitM攻撃によって通信に侵入し、会話に耳を傾けることができるため、このような侵入がプライバシーにもたらすリスクを理解するのに役立ちます。

インターネットの仕組みを理解する

中間者攻撃を理解するには、まずインターネット自体がどのように機能するかを理解する必要があります。 相互作用の主なポイント:クライアント、ルーター、サーバー。 クライアントとサーバー間の最も一般的な通信プロトコルは、ハイパーテキスト転送プロトコル(HTTP)です。 ブラウザ、電子メール、インスタントメッセージングを使用したWebサーフィン-すべてHTTPを介して行われます。

ブラウザのアドレスバーに入力すると、クライアント(あなた)はWebページを表示する要求をサーバーに送信します。 パケット(HTTP GET要求)は、複数のルーターを介してサーバーに送信されます。 次に、サーバーは、クライアントに送信されてモニターに表示されるWebページで応答します。 HTTPメッセージは、機密性と匿名性を確保するためにセキュアモードで送信する必要があります。

図1.クライアントとサーバーの相互作用

通信プロトコルの保護

安全な通信プロトコルには、次の各プロパティが必要です。

  1. プライバシー-目的の受信者のみがメッセージを読むことができます。
  2. 信憑性-相互作用する当事者の身元が証明されます。
  3. 威厳-メッセージが転送中に変更されていないことの確認。

これらのルールの少なくとも1つに従わないと、プロトコル全体が危険にさらされます。

HTTPプロトコルを介した中間者攻撃

攻撃者は、ARPスプーフィングと呼ばれる手法を使用して、中間者攻撃を簡単に実行できます。 Wi-Fiネットワーク上の誰もが、偽のARPパケットを送信する可能性があり、ルーターではなく攻撃者を介してすべてのトラフィックを無意識のうちに送信することになります。

その後、攻撃者はトラフィックを完全に制御し、双方向に送信された要求を監視できます。

図2.中間者攻撃スキーム


このような攻撃を防ぐために、HTTPプロトコルの安全なバージョンが作成されました。 トランスポート層セキュリティ(TLS)とその前身であるSecure Socket Layer(SSL)は、ネットワーク上で安全な通信を提供する暗号化プロトコルです。 したがって、安全なプロトコルはHTTPSと呼ばれます。 ブラウザのアドレスバーに入力すると、安全なプロトコルがどのように機能するかを確認できます(httpsのSに注意してください)。

実装が不十分なSSLに対する中間者攻撃

最新のSSLは優れた暗号化アルゴリズムを使用していますが、正しく実装されていなくても問題ありません。 ハッカーがリクエストを傍受できる場合は、リクエストされたURLから「S」を削除してSSLをバイパスすることでリクエストを変更できます。

このような要求の傍受と変更に気付くことができます。 たとえば、https://login.yahoo.com/をリクエストし、応答がhttp://login.yahoo.com/である場合、これは疑惑を引き起こすはずです。 これを書いている時点では、このような攻撃は実際にはYahooメールサービスで機能します。

図3.リクエストのインターセプトと変更


このような攻撃を防ぐために、サーバーはHTTP Strict Transport Security(HSTS)を実装できます。これは、HTTPSプロトコルを介して強制的に安全な接続を実施するメカニズムです。 この場合、攻撃者がURLから「S」を削除してリクエストを変更した場合でも、サーバーは302リダイレクトを使用してユーザーを安全なプロトコルのページにリダイレクトします。

図4.HSTS操作のスキーム


このSSLの実装方法は、別の種類の攻撃に対して脆弱です。攻撃者はサーバーへのSSL接続を作成しますが、ユーザーをだましてHTTPを使用させます。

図5.HSTSの攻撃スキーム


このような攻撃を防ぐために、Chrome、Firefox、Torなどの最新のブラウザはHSTSを使用するサイトを監視し、それらとのクライアント側SSL接続を強制します。 この場合、man-in-the-middle攻撃を実行する攻撃者は、被害者とのSSL接続を作成する必要があります。

図6.攻撃者が被害者とのSSL接続を確立する攻撃のスキーム


ユーザーへのSLL接続を保護するには、攻撃者はサーバーとして機能する方法を知っている必要があります。 SSLの技術的側面を理解しましょう。

SSLを理解する

ハッカーの観点からすると、通信プロトコルを危険にさらすことは、上記のコンポーネント(プライバシー、信頼性、整合性)間の弱いリンクを見つけることになります。

SSLは非対称暗号化アルゴリズムを使用します。 対称暗号化では、データの暗号化と復号化に同じキーが使用されるという問題があります。攻撃者がこのキーを追跡できるため、このアプローチはインターネットプロトコルでは受け入れられません。

一方、非対称暗号化には、暗号化に使用される公開鍵とデータの復号化に使用される秘密鍵の2つの鍵がそれぞれの側に含まれます。

図7.公開鍵と秘密鍵の作業

SSLは、安全な通信に必要な3つのプロパティをどのように提供しますか?

  1. データの暗号化には非対称暗号化が使用されるため、SSLはプライベート接続を提供します。 この暗号化は、簡単に解読して見過ごされることはありません。
  2. サーバーは、信頼できるサードパーティである認証局によって発行されたSSL証明書をクライアントに送信することにより、その正当性を証明します。

攻撃者がなんとかして証明書を入手した場合、中間者攻撃の条件を作成できます。 したがって、サーバーと被害者の2つの接続が作成されます。 この場合のサーバーは、攻撃者が通常のクライアントであると見なし、被害者は自分がサーバーであることを証明する証明書を提供したため、攻撃者を特定する方法がありません。

あなたのメッセージは暗号化された形式で到達および到着しますが、サイバー犯罪者のコンピューターを介してチェーンを通過し、そこで彼は完全に制御します。

図8.攻撃者が証明書を持っている場合の攻撃のスキーム


攻撃者が被害者のブラウザを危険にさらす可能性がある場合は、証明書を偽造する必要はありません。 この場合、デフォルトで信頼される自己署名証明書を挿入できます。 これは、ほとんどの中間者攻撃が実装される方法です。 より複雑なケースでは、ハッカーは逆の方向に進む必要があります-証明書を偽造します。

認証局の問題

サーバーから送信される証明書は、認証局によって発行および署名されます。 各ブラウザには信頼できるCAのリストがあり、それらを追加または削除できます。 ここでの問題は、大規模な当局を削除することにした場合、これらの当局によって署名された証明書を使用するサイトにアクセスできなくなることです。

証明書とCAは、HTTPS接続で常に最も弱いリンクでした。 すべてが正しく実装され、各認証局が強固な権限を持っていたとしても、多くのサードパーティを信頼する必要があるという事実を理解することは依然として困難です。

現在、証明書を発行できる組織は650を超えています。 攻撃者がそれらのいずれかをハッキングした場合、攻撃者は必要な証明書を取得します。

認証局がVeriSignだけだったとしても、問題がありました。中間者攻撃を防ぐはずの人々が傍受サービスを販売していたのです。

また、多くの証明書は、認証局をハッキングすることによって作成されました。 攻撃されたユーザーに不正な証明書を信頼させるために、さまざまな手法やトリックが使用されてきました。

法医学

攻撃者は偽のARPパケットを送信するため、攻撃者のIPアドレスを確認することはできません。 代わりに、ネットワーク上の各デバイスに固有のMACアドレスに注意を払う必要があります。 ルーターのMACアドレスがわかっている場合は、それをデフォルトゲートウェイのMACアドレスと比較して、それが本当にルーターなのか侵入者なのかを確認できます。

たとえば、Windowsでは、コマンドライン(CMD)でipconfigコマンドを使用して、デフォルトゲートウェイ(最後の行)のIPアドレスを確認できます。

図9ipconfigコマンドの使用


次に、arp -aコマンドを使用して、このゲートウェイのMACアドレスを確認します。

図10.arp–aコマンドの使用


ただし、攻撃に気付く別の方法があります。攻撃の開始時にネットワークアクティビティを監視し、ARPパケットを監視していた場合です。 たとえば、この目的でWiresharkを使用できます。このプログラムは、デフォルトゲートウェイのMACアドレスが変更された場合に通知します。

注:攻撃者がMACアドレスを正しくスプーフィングした場合、攻撃者を追跡することは大きな問題になります。

結論

SSLは、攻撃者に攻撃を実行するために多くの作業を強制するプロトコルです。 しかし、政府が後援する攻撃や資格のあるハッカー組織からあなたを守ることはできません。

ユーザーのタスクは、偽の証明書の挿入を防ぐためにブラウザーとコンピューターを保護することです(非常に一般的な手法)。 また、信頼できる証明書のリストに注意を払い、信頼できない証明書を削除する必要があります。

攻撃者が特派員によって交換されたメッセージを自由に読んで変更でき、後者の誰もがチャネル内での彼の存在を推測できない状況を示します。


ウィキメディア財団。 2010。

他の辞書で「中間者(攻撃)」が何であるかを確認してください。

    中間者攻撃、MITM攻撃(中間者攻撃)は、暗号解読の用語であり、暗号解読者(攻撃者)が交換されたメッセージを自由に読み取って変更できる状況を指します... ... Wikipedia

    -...ウィキペディア

    暗号解読(ギリシャ語のκρυπτός隠された分析から)は、これに必要な秘密情報(鍵)にアクセスすることなく、暗号化された情報の初期値を取得する方法の科学です。 ほとんどの場合、これは......ウィキペディアを意味します

    狭義のハッカー攻撃は、現在「セキュリティシステムへの攻撃」という言葉で理解されており、次のクラッカー攻撃という言葉の意味に似ている傾向があります。 これは、「ハッカー」という言葉の意味が歪んでいるために発生しました...ウィキペディア

    -(他のギリシャ語のκρυπτός隠された分析から)暗号化された情報を、そのような復号化を目的としたキーなしで復号化する方法の科学。 この用語は、1920年にアメリカの暗号研究者ウィリアムF.フリードマンによって導入されました。 非公式に......ウィキペディア

攻撃「中間者」(中間者攻撃、MitM攻撃)-暗号化の用語で、攻撃者が特派員によって交換されたメッセージを自由に読み取って変更できる状況を示し、後者はいずれもできませんチャネルでの彼の存在について推測します。

攻撃者が相手方間のチャネルに接続し、送信プロトコルに積極的に介入し、情報を削除、歪曲、または虚偽の情報を押し付ける、通信チャネルを危険にさらす方法。

攻撃原理:

オブジェクト「A」がオブジェクト「B」に情報を送信することを計画しているとしましょう。 オブジェクト「C」は、使用されるデータ転送方法の構造と特性、および「C」が傍受する予定の実際の情報の計画された送信の事実についての知識を持っています。

攻撃を実行するために、「C」はオブジェクト「A」に「B」として「表され」、オブジェクト「B」に「A」として表されます。 オブジェクト「A」は、「B」に情報を送信していると誤って信じて、オブジェクト「C」に情報を送信します。

オブジェクト「C」は、情報を受け取り、それを使用していくつかのアクション(たとえば、独自の目的でコピーまたは変更する)を実行した後、データを受信者自体に送信します-「B」。 次に、オブジェクト「B」は、情報が「A」から直接受信されたと信じています。

MitM攻撃の例:

アリスが経済的な問題を抱えており、インスタントメッセージングプログラムを使用して、メッセージを送信してジョンに金額を要求するとします。
アリス:ジョン、こんにちは!
アリス: 暗号化キーを送ってください、小さなリクエストがあります!
ジョン: こんにちは! 一瞬待って!

しかし、このとき、スニファでトラフィックを分析しているときに、このメッセージと「暗号化キー」という言葉に気づいたX氏は好奇心をそそりました。 そのため、彼は次のメッセージを傍受して必要なデータに置き換えることにし、次のメッセージを受け取ったときに次のメッセージを受信しました。
ジョン: これが私の鍵です:1111_D

彼はジョンの鍵を自分のものに変更し、アリスにメッセージを送りました。
ジョン: これが私の鍵です:6666_M

アリス、気づかず、秘密鍵を使ってジョンの鍵だと思った 6666_M、暗号化されたメッセージをJohnに送信します。
アリス: ジョン、私は困っていて、緊急にお金が必要です。300ドルを私の口座Z12345に送金してください。 ありがとうございました。 p.s. 私の鍵:2222_A

メッセージを受信すると、Mister-Xは自分のキーを使用してメッセージを復号化し、読み取り、喜び、アリスのアカウント番号と暗号化キーを自分のものに変更し、メッセージをキーで暗号化します。 1111_D、およびJohnにメッセージを送信します。
アリス: ジョン、問題があり、緊急にお金が必要です。$300を私のアカウントZ67890に送金してください。 ありがとうございました。 p.s. 私の鍵:6666_A

メッセージを受信した後、ジョンはキーを使用してメッセージを復号化します。 1111_D、そして間違いなく、口座に送金します Z67890...

X氏は中間者攻撃を使用して300ドルを稼ぎましたが、アリスは今、彼女がお金を受け取らなかったことを説明する必要があります...そしてジョン? ジョンはアリスに彼らを送ったことを証明しなければなりません...

実装:

同様のタイプの攻撃は、ネットワークをリッスンするための一部のソフトウェア製品で使用されます。次に例を示します。
NetStumbler-ワイヤレスネットワークに関する多くの有用なデータを収集し、その操作に関連するいくつかの問題を解決できるプログラム。 NetStumblerを使用すると、ネットワークの範囲を決定し、長距離の通信用にアンテナを正確に向けることができます。 検出されたアクセスポイントごとに、MACアドレス、信号対雑音比、サービスの名前、およびそのセキュリティの程度を確認できます。 トラフィックが暗号化されていない場合は、不正な接続を検出するプログラムの機能が役立ちます。

dsniff-は、ネットワーク監査と侵入チェックのための一連のプログラムであり、対象のデータ(パスワード、電子メールアドレス、ファイルなど)を検索するためのパッシブネットワーク監視、通常は分析にアクセスできないネットワークトラフィックの傍受(たとえば、 、スイッチドネットワーク上)、およびPKIの欠点を利用してSSHおよびHTTPSセッションを傍受するMITM攻撃を組織化する可能性。

カインとアベル-Windowsファミリのオペレーティングシステムの失われたパスワードを回復できる無料のプログラム。 いくつかの回復モードがサポートされています:ブルートフォースブルートフォースクラッキング、辞書の選択、アスタリスクで隠されたパスワードの表示など。 情報パケットとその後の分析、ネットワーク会話の記録、キャッシュ分析などを傍受することによるパスワード検出のオプションもあります。

Ettercap-は、ローカルイーサネットネットワーク用のスニファ、パケットインターセプタ、およびレジストラであり、多くのプロトコルのアクティブおよびパッシブ分析をサポートするだけでなく、既存の接続に独自のデータを「トス」し、接続の同期を中断することなく「オンザフライ」でフィルタリングします。 このプログラムを使用すると、SSH1、HTTPS、およびその他の安全なプロトコルを傍受し、次のプロトコルのパスワードを復号化する機能を提供します:TELNET、ftp、POP、RLOGIN、SSH1、icq、SMB、Mysql、HTTP、NNTP、X11、NAPSTER、IRC 、RIP、BGP、SOCKS 5、IMAP 4、VNC、LDAP、NFS、SNMP、HALF LIFE、QUAKE 3、MSN、YMSG。

カルマ-ワイヤレスクライアントのセキュリティを評価するための一連のユーティリティは、802.11プローブリクエストフレームをパッシブにリッスンすることにより、クライアントとその優先/信頼できるネットワークを検出できるワイヤレススニファです。 次に、要求されたネットワークの1つに対して偽のアクセスポイントを作成し、それに自動的に接続することができます。 高レベルの偽のサービスを使用して、個人データを盗んだり、ホスト上のクライアント側の脆弱性を悪用したりすることができます。

エアジャック-WiFiハッキングの分野の専門家によると、さまざまな802.11フレームを生成するための最良のツールである一連のプログラム。 AirJackには、隠されたESSIDを検出し、偽のMACを使用してセッション終了フレームを送信し、MitM攻撃を実行し、それを変更するように設計された多数のユーティリティが含まれています。

反対:

このタイプの攻撃を回避するには、サブスクライバー「A」と「B」が信頼できるチャネルを使用して公開暗号化キーのデジタル署名を相互に転送するだけで十分です。 次に、暗号化セッションで調号を比較するときに、データが暗号化されたキーと、キーがスプーフィングされているかどうかを確認できます。

中間者攻撃は、仲介者としてトラフィックにアクセスすることを目的としたさまざまな手法の総称です。 これらの手法は多種多様であるため、考えられるすべての状況で機能するこれらの攻撃を検出するための単一のツールを実装することには問題があります。 たとえば、ローカルネットワークに対する中間者攻撃では、ARPスプーフィング(ポイズニング)が一般的に使用されます。 また、多くの中間者攻撃検出ツールは、イーサネットアドレスペアの変更を監視したり、ARP要求/応答のパッシブモニタリングによって疑わしいARPアクティビティを報告したりします。 ただし、ARPポイズニングが使用されていないときに、悪意を持って構成されたプロキシサーバー、VPN、またはその他のオプションでこの攻撃が使用された場合、そのようなツールは役に立ちません。

このセクションの目的は、man-in-the-middle攻撃を検出するためのいくつかの手法と、MitM攻撃を受けているかどうかを判断するために設計されたいくつかのツールを確認することです。 方法論と実装シナリオはさまざまであるため、100%の検出を保証することはできません。

1.トラフィック変更の検出

すでに述べたように、ARPスプーフィングは中間者攻撃で常に使用されるわけではありません。 したがって、ARPレベルのアクティビティ検出が最も一般的な検出方法ですが、トラフィック変更検出はより一般的な方法です。 mitmcanaryプログラムは、これを支援することができます。

プログラムの原則は、「制御」要求を行い、受信した回答を保存することです。 その後、一定の間隔で同じ要求を繰り返し、受信した応答を比較します。 このプログラムは非常にインテリジェントであり、誤検知を回避するために、応答内の動的要素を検出して正しく処理します。 プログラムがMitM攻撃用のツールのアクティビティの痕跡を記録するとすぐに、これを報告します。

一部のツールが「継承」する方法の例:

  • MITMfは、デフォルトでHTMLコード内のすべてのHTTPSURLをHTTPに変更します。 HTTPコンテンツを比較することで検出されます。
  • Zarp + MITMProxy、MITMProxyには、HTTP圧縮をクリアできる機能があります。これは、送信されたトラフィックの透過性に使用されます。このバンドルは、以前に存在していた圧縮の消失によって検出されます。
  • mDNS応答変換の突然の変更によって検出されたレスポンダー:予期しない応答。 応答は内部ですが、外部が期待されます。 応答が予想されるIPと異なる
  • MITMCanaryとMITMF:

  • MITMCanary vsレスポンダー:

  • MITMCanary vs Zarp + MITMProxy:

sudo pip install Cython sudo apt-get install python-kivy python-dbus sudo pip install plyer uuid urlopen analysis request simplejson datetime git clone https://github.com/CylanceSPEAR/mitmcanary.git cd mitmcanary /

すでに述べたように、mitmcanaryの作業は制御要求から開始する必要があります。 これを行うには、ディレクトリに移動します

cdサービス/

そして、ファイルを実行します setup_test_persistence.py:

Python2 setup_test_persistence.py

これには少し時間がかかります-最後まで待ちます。 エラーメッセージは表示されません(表示される場合は、いくつかの依存関係がありません)。

このようなものが出力されます:

[メール保護]:〜/ bin / mitmcanary / service $ python2 setup_test_persistence.py古い構成バージョンが検出されました(14ではなく0)構成のアップグレードが進行中です。 パージログが発生しました。 分析中...パージが終了しました! ログインを/home/mial/.kivy/logs/kivy_16-11-01_0.txtv1.9.1v2.7.12+に記録します(デフォルト、2016年9月1日、20:27:38)

このプロセスが終了したら、同じディレクトリで次のコマンドを実行します(これによりバックグラウンドプロセスが開始されます)。

Python2 main.py

その後、新しいターミナルウィンドウを開き、mitmcanaryを使用してルートディレクトリに移動します。 私のディレクトリはbin/mitmcanary /なので、次のように入力します

cd bin / mitmcanary /

そこで実行します:

Python2 main.py

最初のウィンドウには次のようなものが表示されます。

[メール保護]:〜/ bin / mitmcanary / service $python2main.pyログを/home/mial/.kivy/logs/kivy_16-11-01_1.txtv1.9.1v2.7.12+に記録します(デフォルト、2016年9月1日、20:27 :38)使用 127.0.0.1:3000でTuioをリッスンしているソケットの場合60秒間スリープ60秒間スリープ60秒間スリープ60秒間スリープ60秒間スリープ60秒間スリープ

それらの。 プログラムは1分に1回制御要求を行い、中間者攻撃の兆候を探します。

2番目のウィンドウにも出力があり、暗いウィンドウが開きます。プログラムの作成者は、このウィンドウを「グラフィカルインターフェイス」と呼んでいます。

しばらく待って、インターネットをサーフィンして、プログラムが誤ったアラートを出さないことを確認してください。

古典的なEttercapプログラムを試してみましょう。

ARPスプーフィングを使用して通常のMitM攻撃を実行しています。 mitmcanaryはそれ自体のエッチングには反応しません。 mitmcanaryツールはトラフィック自体を生成します。つまり、ユーザーの操作は必要ありません。 しばらくすると、1つの警告が表示されますが、これは後続の次のチェックでは確認されません。 ただし、数分後に同じ警告が表示されます。 追加の分析がなければ、これが誤検知の例であるかどうかを判断するのは難しいと思います。これは非常によく似ています。 この警告は、トラフィックが追加のルートを通過する必要があるために接続が失敗したか、インターネット接続が不十分なために発生した可能性があります。

結果は明らかではないので(「はい」ではなく「いいえ」)、さまざまなモジュールを備えたBettercapプログラムを試してみましょう。 さまざまなEttercapプラグインや追加のプログラムを使用して機能を拡張する場合、mitmcanaryも「ライトアップ」することは間違いありません。

実験の純粋さのために、私は機器を再起動し、攻撃されたマシンでmitmcanaryを実行し、攻撃しているマシンでBettercapを実行します。 同時に、攻撃されたマシンで再度制御要求を行う必要はありません。それらは、プログラムとともにディレクトリ内のファイルに保存されます。 それらの。 サービスとグラフィカルインターフェイスを開始するだけで十分です。

そして、攻撃側のマシンでは、パーサーを有効にしてBettercapを実行します。

Sudocap -X

個別の警告が表示されますが、これも誤検知のように見えます。

ただし、次のコマンドを実行します。

sudo bettercap -X --proxy

攻撃されたマシンでは、中間者攻撃の可能性について多数の警告が発生します。

したがって、man-in-the-middle攻撃ツールが機能するほど、トラフィックに残る痕跡が多くなります。 mitmcanaryを実際に使用するには、次の条件を満たす必要があります。

  • トラフィックの送信に仲介者がいないことが確実な場合は、信頼できるネットワークで最初の要求を行います。
  • プロの攻撃者はデフォルトのリソースを例外に追加する可能性があるため、検証要求が行われるリソースを編集します。これにより、攻撃者はこのツールから見えなくなります。

2. ARPスプーフィング(arpキャッシュポイズニング)の検出

多くの場合、ローカルネットワークに対する中間者攻撃は、ARPポイズニングから始まります。 そのため、MitM攻撃を検出するように設計された多くのツールは、イーサネット(MACアドレス)とIPアドレス間の対応が割り当てられるARPキャッシュの変更を追跡するメカニズムに基づいています。

このようなプログラムの例には、arpwatch、arpalert、および多数の新しいプログラムが含まれます。 ArpONプログラムは、ARPキャッシュの変更を監視するだけでなく、それらから保護します。

例として、バックグラウンドでフォークを作成したり、メールでメッセージを送信したりせずに、デバッグモードでarpwatchを実行してみましょう。 代わりに、メッセージはstderr(標準エラー出力)に送信されます。

sudo / usr / sbin / arpwatch -d

攻撃側のマシンでEttercapを実行し、ARPスプーフィングを開始します。 攻撃されたマシンでは、次のことがわかります。

arpwatchプログラムは、ローカルネットワークに接続されている新しいデバイスやARPキャッシュの変更をすばやく見つけるのに役立ちます。

リアルタイムのARPスプーフィングを検出するための別のツールは、Ettercap自体によるプラグインです。 arp_cop。 攻撃されたマシンで、次のようにEttercapを実行します。

sudo ettercap -TQP arp_cop ///

そして、攻撃者に対して、ARPエッチングを開始しましょう。 攻撃されたマシンに警告がすぐに表示され始めます。

3.DNSスプーフィングの検出

DNSスプーフィングは、トラフィックを変更できる仲介者があなたと宛先の間にあることを示します。 DNSレコードがスプーフィングされたことをどのように検出できますか? これを行う最も簡単な方法は、信頼できるネームサーバーの応答と比較することです。 しかし、結局のところ、リクエストに送信された応答のエントリを置き換えることもできます...

それらの。 暗号化されたチャネル(たとえば、Tor経由)を介してチェックするか、非標準設定(別のポート、UDPではなくTCP)を使用する必要があります。 XiaoxiaoPuのsansプログラムは、これをほぼ対象としています(少なくとも、私が理解しているように)。 私はこのプログラムを使用して、Torおよび非標準設定を介してDNSクエリをDNSサーバーにリダイレクトすることができました。 しかし、DNS応答のなりすましに関するメッセージを彼女に見せることはできませんでした。 そしてこれがなければ、プログラムの意味は失われます。

私はより良い代替案を見つけることができませんでした。

原則として、DNSスプーファは通常ポート53のみ、UDPプロトコルのみを監視するため、手動でもDNSスプーフィングの事実を確認するだけで十分ですが、これには非標準構成の独自のDNSサーバーが必要です。 たとえば、攻撃側のマシンで、ファイルを作成しました dns.conf次の内容で:

ローカルmi-al.ru

それらの。 サイトmi-al.ruのDNSレコードを要求すると、実際のIPではなく、攻撃者のマシンのIPが送信されます。

私は攻撃しているマシンで実行します:

sudo bettercap --dns dns.conf

そして、攻撃された場合、私は2つのチェックを行います。

mi-al.ru#を掘り、mi-al.ru -p [email protected]を掘ります

結果:

[メール保護]:〜$ dig mi-al.ru;<<>> DiG 9.10.3-P4-Debian<<>> mi-al.ru ;; グローバルオプション:+ cmd ;; 答えを得た:;; ->>ヘッダー<<- opcode: QUERY, status: NOERROR, id: 51993 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;mi-al.ru. IN A ;; ANSWER SECTION: mi-al.ru. 86400 IN A 192.168.1.48 ;; Query time: 2 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Wed Nov 02 09:25:20 MSK 2016 ;; MSG SIZE rcvd: 42 [メール保護]:〜$ dig mi-al.ru -p 4560 @ 185.117.153.79;<<>> DiG 9.10.3-P4-Debian<<>> mi-al.ru -p 4560 @ 185.117.153.79 ;; グローバルオプション:+ cmd ;; 答えを得た:;; ->>ヘッダー<<- opcode: QUERY, status: NOERROR, id: 401 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;mi-al.ru. IN A ;; ANSWER SECTION: mi-al.ru. 3799 IN A 185.26.122.50 ;; Query time: 304 msec ;; SERVER: 185.117.153.79#4560(185.117.153.79) ;; WHEN: Wed Nov 02 09:25:27 MSK 2016 ;; MSG SIZE rcvd: 53

「通常の」DNSクエリの場合、ローカルIP 192.168.1.48が送信され、非定型ポートでDNSをクエリすると、正しいサーバーIPが送信されることがわかります。

サーバーが(UDPではなく)TCPで動作するように構成されている場合、コマンドは次のようになります。

掘るmi-al.ru-p4560 + tcp @ 185.117.153.79

明らかに、トラフィック自体のDNS応答を追跡し、代替ソースに対してそれらを再確認し、なりすましの場合にアラームを発生させるツールが不足しています。

独自のリモートDNSの設定を回避するために、Torを介してネームサーバーにクエリを実行できます。 すべてのTorトラフィックは暗号化されているため、この方法で受信したDNS応答は、仲介者にとっては非常に困難です。 Torがまだインストールされていない場合は、インストールします。

sudo apt-get install tor

Sudo pacman -S tor

サービスを開始します。

sudo systemctl start tor

必要に応じて、次のサービスをスタートアップに追加します。

sudo systemctl enable tor

ファイルを開く / etc / tor / torrcそこに次の行を追加します。

DNSPort 530 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit、.onion

番号530に注意してください。これはポート番号です。530の代わりに、他の(空いている)ポートを指定できます。 最も重要なことは、それを覚えておいてください。

もう一度確認します。

mi-al.ru#を掘り、mi-al.ru -p530@localhostを掘ります

ここで、サーバーとして指定します ローカルホスト、/ etc / tor/torrcで指定されているようにポート番号を書き込みます。

次のスクリーンショットからわかるように、チェックが行われたマシンに対してDNSスプーフィング攻撃が実行されています。

4.無差別モードでネットワークインターフェイスを検索します

ローカルネットワークに無差別モードの機器がある場合(特に突然出現した場合)、これは非常に疑わしいものですが、中間者攻撃を明確に示しているわけではありません。

このモードでは、ネットワークカードを使用すると、宛先に関係なく、すべてのパケットを受信できます。

通常の状態では、イーサネットインターフェイスでリンク層パケットフィルタリングが使用され、受信したパケットの宛先ヘッダーのMACアドレスが現在のネットワークインターフェイスのMACアドレスと一致せず、ブロードキャストされない場合、パケットは破棄されます。 。 無差別モードでは、ネットワークインターフェイスでのフィルタリングが無効になり、現在のホスト宛てではないパケットを含むすべてのパケットがシステムに入ることが許可されます。

ほとんどのオペレーティングシステムでは、プロミスキャスモードを有効にするために管理者権限が必要です。 それらの。 ネットワークカードを無差別モードにすることは、スニッフィングの目的に役立つ可能性のある意識的な行為です。

無差別モードでネットワークインターフェイスを検索するために、と呼ばれるEttercapプラグインがあります search_promisc.

プラグインの起動例:

sudo ettercap -TQP search_promisc ///

プラグインの操作は完全に信頼できるものではありません。ネットワークインターフェイスモードの決定でエラーが発生する可能性があります。

結論

一部のman-in-the-middle攻撃方法では、多くの痕跡が残ります。また、一部(プロキシで資格情報を受動的に検索するなど)は、検出が不可能またはほぼ不可能です。

カウンターパーティ間のチャネルに接続した攻撃者が送信プロトコルに介入し、情報を削除または歪曲します。

攻撃の原理

攻撃は通常、通信チャネルをリッスンすることから始まり、暗号解読者が傍受したメッセージを置き換え、そこから有用な情報を抽出し、外部リソースにリダイレクトしようとすることで終わります。

オブジェクトAがオブジェクトBに情報を送信することを計画しているとします。 オブジェクトCは、使用されるデータ転送方法の構造と特性、およびCが傍受する予定の実際の情報の計画された転送に関する知識を持っています。 攻撃を実行するために、CはオブジェクトAをBとして、オブジェクトBをAとして「表示」します。オブジェクトAは、情報をBに送信していると誤って信じて、オブジェクトCに送信します。オブジェクトCは、情報を受信し、それを使用していくつかのアクションを実行すると(たとえば、独自の目的でコピーまたは変更する)、データを受信者自体に送信します-B; 次に、オブジェクトBは、情報がAから直接受信されたと考えています。

攻撃例

悪意のあるコードの挿入

中間者攻撃により、暗号化アナリストは自分のコードを電子メール、SQLステートメント、およびWebページに挿入でき(つまり、SQLインジェクション、HTML /スクリプトインジェクション、またはXSS攻撃を許可)、ユーザーがアップロードしたバイナリを変更することもできます。ユーザーアカウントにアクセスしたり、ユーザーがインターネットからダウンロードしたプログラムの動作を変更したりするため。

ダウングレード攻撃

「ダウングレード攻撃」という用語は、暗号解読者がユーザーに安全性の低い機能、互換性の理由でまだサポートされているプロトコルの使用を強制する攻撃を指します。 このタイプの攻撃は、SSH、IPsec、およびPPTPプロトコルで実行できます。

ダウングレード攻撃から保護するには、安全でないプロトコルを少なくとも一方の側で無効にする必要があります。 デフォルトで安全なプロトコルをサポートして使用するだけでは不十分です。

SSHV2の代わりにSSHV1

攻撃者は、サーバーとクライアントの間で接続が確立されたときに、サーバーとクライアントの間の接続パラメーターを変更しようとする可能性があります。 Blackhat Conference Europe 2003での講演によると、暗号解読者は、SSHセッションのバージョン番号「1.99」を「1.51」に変更することで、SSH2セッションではなくSSH1セッションを開始するようにクライアントに「強制」できます。これはSSHを使用することを意味します。 V1。 SSH-1プロトコルには、暗号解読者が悪用できる脆弱性があります。

IPsec

この攻撃シナリオでは、暗号解読者は被害者に、IPsecセッションをもう一方の端(サーバー)で開始できないと誤解させます。 これにより、ホストマシンがロールバックモードの場合、メッセージが明示的に転送されます。

PPTP

PPTPセッションパラメータをネゴシエートする段階で、攻撃者は被害者に安全性の低いPAP認証であるMSCHAP V1(つまり、MSCHAP V2からバージョン1への「ロールバック」)の使用を強制するか、暗号化をまったく使用しないようにすることができます。

攻撃者は、被害者にPPTPセッションパラメータのネゴシエーションの段階を繰り返し(Terminate-Ackパケットを送信)、既存のトンネルからパスワードを盗んで攻撃を繰り返すように強制することができます。

情報の信憑性、機密性、可用性、完全性を保護しない公共のコミュニケーション手段

このグループの最も一般的なコミュニケーション手段は、ソーシャルネットワーク、パブリックEメールサービス、およびインスタントメッセージングシステムです。 通信サービスを提供するリソースの所有者は、通信相手が交換する情報を完全に制御でき、自分の裁量でいつでも簡単に攻撃を実行できます。

通信の技術的および技術的側面に基づく以前のシナリオとは異なり、この場合、攻撃は精神的側面に基づいています。つまり、情報セキュリティ要件を無視するという概念のユーザーの心に根ざしています。

暗号化は保存されますか?

標準のHTTPトランザクションの場合を考えてみましょう。 この場合、攻撃者は元のTCP接続を2つの新しい接続に簡単に分割できます。1つは自分とクライアントの間、もう1つは自分とサーバーの間です。 クライアントとサーバー間の接続が直接行われることはめったになく、ほとんどの場合、それらは多数の中間サーバーを介して接続されるため、これは非常に簡単です。 MITM攻撃は、これらのサーバーのいずれかで実行できます。

ただし、クライアントとサーバーがHTTPS(暗号化をサポートするプロトコル)を介して通信する場合は、man-in-the-middle攻撃も実行できます。 このタイプの接続では、TLSまたはSSLを使用して要求を暗号化します。これにより、チャネルがスニッフィングやMITM攻撃から保護されるように見えます。 攻撃者は、TCP接続ごとに2つの独立したSSLセッションを作成できます。 クライアントは攻撃者とのSSL接続を確立し、攻撃者はサーバーとの接続を作成します。 このような場合のブラウザは通常、証明書が信頼できる認証局によって署名されていないことを警告しますが、古いブラウザの通常のユーザーはこの警告を簡単に回避できます。 さらに、攻撃者はルートCAによって署名された証明書を持っている可能性があり(たとえば、そのような証明書はDLPに使用されることがあります)、警告を生成しません。 さらに、HTTPSに対する攻撃は数多くあります。 したがって、HTTPSプロトコルは、通常のユーザーによるMITM攻撃から安全であるとは見なされません。 [ ] httpsサイトへのMITM攻撃の一部を防ぐための対策がいくつかあります。特に、サイトからのhttp接続の使用を禁止するHSTS、証明書の置換を禁止する証明書のピン留めとHTTP公開鍵ピンニングです。

MITM攻撃の検出

中間者攻撃を検出するには、ネットワークトラフィックを分析する必要があります。 たとえば、SSL攻撃を検出するには、次のパラメータに注意する必要があります。

  • サーバーIP
  • DNSサーバー
  • X.509サーバー証明書
    • 証明書は自己署名されていますか?
    • 証明書は認証局によって署名されていますか?
    • 証明書は取り消されましたか?
    • 証明書は最近変更されましたか?
    • インターネット上の他のクライアントが同じ証明書を受け取りましたか?

MITM攻撃の実装

リストされたプログラムは、man-in-the-middle攻撃を実行したり、それらを検出してシステムの脆弱性をテストしたりするために使用できます。

も参照してください

  • Aspidistra(英語)-第二次世界大戦中に使用された英国の無線送信機、MITM攻撃の変形。
  • バビントン事件(英語)-ウォルシンガムが通信を傍受したエリザベス1世に対する陰謀。

その他の攻撃

  • 「ManintheBrowser」は、攻撃者がトランザクションパラメータを即座に変更し、被害者に対して完全に透過的にページを変更できる攻撃の一種です。
  • 「中間一致攻撃」-誕生日攻撃のように、時間とメモリの間のトレードオフを使用する暗号化攻撃。
  • 「中間者攻撃」(中間者攻撃)は、いわゆる不可能差分解読法の効果的な方法です。
  • リレー攻撃-傍受されたメッセージを有効な受信者に転送するが、意図された受信者には転送しないことに基づくMITM攻撃の変形。
  • ルートキットは、侵入者の存在の痕跡を隠すように設計されたプログラムです。

記事「仲介者の攻撃」にレビューを書く

文学

リンク

  • www.all.net/CID/Attack/Attack74.html
  • www.nag.ru/2003/0405/0405.shtml
  • www.schneier.com/blog/archives/2006/04/rfid_cards_and.html

仲買人の攻撃を特徴付ける抜粋

「四分の一、四分の一、logement」と警官は、見下すような気さくな笑顔で小さな男を見下ろして言った。 – Les Francais sont debonsenfants。 Que diable! Voyons! Ne nous fachons pas、mon vieux、[アパート、アパート…フランス人はいい人です。 くそー、おじいさん、喧嘩しないでください。]-彼は付け加えて、怯えて静かなゲラシムの肩を軽くたたいた。
–約! Dites donc、on ne parle donc pas francais dans cette boutique? [まあ、ここでも誰もフランス語を話せませんか?]彼は付け加えて、周りを見回してピエールの目に会いました。 ピエールはドアから離れました。
将校は再びゲラシムに目を向けた。 彼はゲラシムに家の部屋を見せるように要求した。
「マスターはいません-理解できません...私のあなたの...」とゲラシムは言いました。
フランス人将校は微笑んでゲラシムの鼻の前に手を広げ、彼も彼を理解していないと感じさせ、足を引きずってピエールが立っていたドアに向かった。 ピエールは彼から身を隠すために立ち去りたかったが、その瞬間、彼はマカール・アレクセイヒがピストルを手に持ってキッチンのドアの開口部から身を乗り出しているのを見た。 狂人の狡猾さで、マカール・アレクゼーヴィッチはフランス人を見て、ピストルを上げて狙いを定めた。
-乗って!!! -酔っぱらいはピストルの引き金を押して叫んだ。 フランスの将校は叫び声で振り返り、同時にピエールは酔っぱらいに駆けつけた。 ピエールがピストルをつかんで持ち上げている間、マカール・アレクセイヒはついに彼の指で引き金を打ちました、そして、耳をつんざくようなショットが鳴り響き、みんなに粉煙を浴びせました。 フランス人は青ざめ、急いでドアに戻った。
ピストルはフランス語の知識を明かさないという意図を忘れて、ピストルをひったくって捨て、警官に駆け寄ってフランス語で話しかけた。
--Vous n "etes pas blesse?[あなたは怪我をしていますか?]-彼は言った。
「Jecroisquenon」と警官は答え、「mais je l "ai manque belle cette fois ci」と付け加え、壁の欠けた漆喰を指差した。「Quel est cet homme?[そうではないようだ。 ..しかし、これは一度近づいたら。この男は誰ですか?]-ピエールを厳しく見つめている、と警官は言った。
-ああ、je suis vraiment au desespoir de ce qui vient d "到着者、[ああ、私は本当に起こったことに絶望している]-ピエールはすぐに言った、彼の役割を完全に忘れた。-C" est un fou、un malheureux qui ne savait pas ce qu"ilfaisait。[これは彼が何をしているのか知らなかった不幸な狂人です。]
将校はマカール・アレクゼーヴィッチのところに行き、首輪で彼を捕まえた。
まるで眠りに落ちるかのように唇を分けたマカール・アレクセイヒは、壁にもたれて揺れました。
「山賊、tu me lapayeras」とフランス人は手を引いて言った。
– Nous autres nous sommes clements apres la victoire:mais nous ne pardonnons pas aux traitres、[強盗、あなたは私にこれを支払うでしょう。 私たちの兄弟は勝利後慈悲深いですが、裏切り者を許しません。]彼は彼の顔に憂鬱な厳粛さと美しいエネルギッシュなジェスチャーを付け加えました。
ピエールは、この酔った、狂気の男から正確にしないようにフランス語で将校を説得し続けました。 フランス人は憂鬱な表情を変えずに黙って耳を傾け、突然笑顔でピエールの方を向いた。 彼は数秒間黙って彼を見ました。 彼のハンサムな顔は悲劇的に優しい表情を見せ、彼は手を差し出した。
--Vous m "avez sauve la vie!Vous etes Francais、[あなたは私の命を救った。あなたはフランス人だ]"と彼は言った。フランス人にとって、この結論は否定できない。フランス人だけが素晴らしいことをし、彼を救うことができた。人生、m r Ramball capitaine du 13 me leger [ムッシュ・ランバル、第13軽連隊の隊長]は、間違いなく最大の功績でした。
しかし、この結論とそれに基づく役員の信念に疑いの余地がなくても、ピエールは彼を失望させる必要があると考えました。
「JesuisRusse、[私はロシア人です]」とピエールはすぐに言いました。
--Ti ti ti、a d "autres、[他の人にそれを教えてください]-フランス人は彼の鼻の前で指を振って微笑んで言った。 – Charme de rencontrerunco​​mpatriote。 えービエン! qu "allons nous faire de cet homme?[これですべて教えてくれます。同胞に会えてとてもうれしいです。まあ!この男をどうしたらいいですか?]-彼は付け加え、すでに兄としてピエールに話しかけました。ピエールだけがフランス人でなくて、かつて世界でこの最高の名前を受け取ったのなら、彼はそれを放棄することはできなかった、とフランス人将校の顔と口調の表現は言った。最後の質問に、ピエールはもう一度マカール・アレクセイヒが誰であるかを説明したは、彼らが到着する直前に、酔っ払った狂気の男が荷を積んだピストルを引きずり出し、それを彼から奪う時間がなかったと説明し、彼の行為を罰せずに残すように頼んだ。
フランス人は胸を突き出し、手で王室のジェスチャーをしました。
--Vous m "avez sauvelavie。VousetesFrancais。Vousmerequestez sa grace?Je vousl"accorde。 Qu "on emmene cet homme、[あなたは私の命を救った。あなたはフランス人だ。あなたは私に彼を許してほしいのか?私は彼を許す。この男を連れ去る]フランスの将校は腕を組んで彼のことを素早くそして精力的に言った。彼の命をピエールのフランス人に救うために制作し、彼と一緒に家に行きました。
庭にいた兵士たちは、銃弾を聞いて通路に入り、何が起こったのかを尋ね、有罪を罰する準備ができていることを表明しました。 しかし、将校は彼らを厳しく止めました。
「オーラ・ベソイン・デ・ヴーのヴォース・デマンドラ・クアンドでは、[必要に応じて、あなたは呼ばれるでしょう」と彼は言った。 兵士たちは去った。 その間台所にいたバットマンが警官に近づいた。
「Capitaine、ils ont de la soupe et du gigot de moutondanslacuisine」と彼は言った。 --Faut il vous l "apporter?[キャプテンはキッチンにスープとローストラムを持っています。持ってきますか?]
--Oui、et le vin、[はい、そしてワイン]-船長は言った。

フランスの将校はピエールと一緒に家に入った。 ピエールは、彼がフランス人ではないことを再び船長に保証することが彼の義務であると考え、去りたいと思ったが、フランスの将校はそれについて聞きたくなかった。 彼はとても礼儀正しく、愛想がよく、気さくで、彼の命を救ってくれたことに本当に感謝していたので、ピエールは彼を拒否する勇気がなく、彼らが入った最初の部屋のホールで彼と一緒に座った。 彼はフランス人ではなかったというピエールの主張に対して、船長は明らかにそのようなお世辞の称号を拒否することができる方法を理解しておらず、肩をすくめ、彼が確かにロシア人として知られることを望むならそうだと言ったが、それにもかかわらず、彼は命を救ったことへの感謝の気持ちによって、彼と永遠につながりました。
この人が他人の気持ちを理解する能力を少なくともある程度持っていて、ピエールの気持ちを推測していたとしたら、ピエールはおそらく彼を去っていただろう。 しかし、彼自身がピエールを打ち負かしたのではないすべてのものに対するこの男の活気のある不可侵性。
--Francais ou prince russe incognito、[フランス人またはロシアの王子シークレット]-ピエールの汚れた、しかし薄いリネンと彼の手にある指輪を見て、フランス人は言った。 --Je vous dois la vie je vous offremonamitie。 Un Francais n "oublie jamais ni une insulte niunservice。Jevousoffremonamitie。Jenevous dis que ca. [私はあなたに私の人生を借りています、そして私はあなたに友情を提供します。フランス人は侮辱やサービスを決して忘れません。私は私のあなたへの友情、私はもう言いません。]
彼の声の音、彼の顔の表情、この将校のしぐさには、ピエールが無意識のうちにフランス人の笑顔に応えて、(フランスの意味で)非常に良い性質と高潔さがありました、伸ばした手を振った。
--Capitaine Ramball du treizieme leger、decore pour l "affaire du Sept、[Captain Ramball、13th light Regency、Legion of Honor for the Legion of Honor for the cause of September、]-彼は独善的で手に負えない笑顔で自己紹介しました。彼の口ひげの下で彼の唇にしわを寄せた。この狂人の弾丸を体に入れてドレッシングステーションにいる代わりに、私はとても楽しく話すことを光栄に思っています。]
ピエールは自分の名前を言うことができないと答え、顔を赤らめ、名前を発明しようとして、彼がこれを言うことができなかった理由について話し始めましたが、フランス人は急いで彼を妨害しました。
「恵みを失った」と彼は言った。 --Jeは、vos raisons、vous etes officier ... officier superieur、peutetreを理解しています。 Vous avez porte les armescontrenous。 Ce n "est pasmonaffaire。Jevousdoislavie。Celamesuffit。Jesuistoutavous。Vousetesgentilhomme?[完了してください。あなたは役員です...多分スタッフ役員です。あなたは私たちに仕えましたそれは私の仕事ではありません。私はあなたに私の人生を借りています。それは私にとって十分です、そして私はすべてあなたのものです。あなたは貴族ですか?]-彼は質問のヒントを付け加えました。ピエールは頭を傾けました。- Votre nom de bapteme、s "il vous plait? Je neは、pasdavantageを要求します。 ムッシュ・ピエール、ディテス・ヴォース…パフェ。 C "est tout ce que je desire savoir。[あなたの名前?他に何も聞かない。ピエールさん、言った?いいよ。必要なのはそれだけだ。]
子羊のロースト、スクランブルエッグ、サモバール、ウォッカ、そしてフランス人が持ってきたロシアのセラーからのワインが運ばれたとき、ランボールはピエールにこのディナーに参加するように頼みました。男は、食べ始め、強い歯で素早く噛み、絶えず唇を叩き、素晴らしい、絶妙なことを言いました! [素晴らしい、素晴らしい!]彼の顔は紅潮し、汗で覆われていました。 ピエールはお腹が空いていて、喜んで夕食に参加しました。 整然としたモレルは、お湯の入った鍋を持ってきて、その中に赤ワインのボトルを入れました。 さらに、彼はテストのために台所から持ってきたクワスのボトルを持ってきました。 この飲み物はすでにフランス人に知られていて、その名前が付けられました。 彼らはクワスのリモネード・デ・コション(豚のレモネード)と呼び、モレルは台所で見つけたこのリモネード・デ・コションを賞賛しました。 しかし、船長はモスクワを通過中にワインを手に入れたので、モレルにクワスを提供し、ボルドーのボトルを手に入れました。 彼はボトルを首までナプキンで包み、自分とピエールワインを注ぎました。 空腹とワインの満足感は船長をさらに活気づけ、夕食の間彼は話を止めませんでした。
--Oui、mon cher monsieur Pierre、je vous dois une fiere chandelle de m "avoir sauve ... de cet enrage ... J" en ai assez、voyez vous、de balles danslecorps。 En voila une(彼の側を指さした)Wagram et de deux a Smolensk、-彼は頬にあった傷跡を見せた。 --Et cette jambe、comme vous voyez、qui ne veutpasmarcher。 C "est a la grande bataille du 7 a la Moskowa que j" ai recu ca. Sacre dieu、c"etaitbeau。Ilfallaitvoir ca、c" etait un delugedefeu。 Vous nous avez taille une rude besogne; vous pouvez vous en vanter、nom d "un petit bonhomme。Et、ma parole、malgre l" atoux que j "y ai gagne、je serais pretarecommencer。Jeplainsceux qui n" ont pas vu ca. [はい、私の愛するピエールさん、私はこの狂人から私を救うためにあなたのために良いキャンドルを灯す義務があります。 ほら、私は自分の体に十分な弾丸を持っています。 これは、1つはワグラムの近く、もう1つはスモレンスクの近くです。 そして、この脚は動きたくないのです。 これはモスクワ近郊での第7回の大規模な戦いの最中です。 おお! すばらしかった! あなたはそれを見るべきでした、それは火の大洪水でした。 あなたは私たちに大変な仕事を与えてくれました、あなたは自慢することができます。 そして神によって、この切り札(彼は十字架を指さした)にもかかわらず、私は最初からやり直す準備ができているでしょう。 見なかった人は残念です。]
--J "y ai ete、[私はそこにいた]-ピエールは言った。
-ああ、vraiment! Eh bien、tant mieux、フランス人は言った。 --Vous etes de fiers ennemis、toutdememe。 La grande redoute a ete tenace、nom d"unepipe。Etvousnous l" avezfaitクレーンの支払人。 J "y suis alle trois fois、tel que vousmevoyez。Troisfoisnous etions sur les canons et trois fois on nous a culbute et comme des capucinsdecartes。Oh!!c" etait beau、monsieurPierre。 Vos grenadiers ont ete superbes、tonnerredeDieu。 Je les ai vu six fois de suite serrer les rangs、et marcher comme aunerevue。 レボーオム! Notre roi de Naples、qui s "y connait a crie:bravo!Ah、ah!soldat comme nous autres!-彼は言った、笑って、黙祷を食べた。-Tant mieux、tant mieux、monsieurPierre。 ..ギャランツ...-彼は笑顔でウインクした-aveclesbelles、voila les Francais、ムッシューピエール、n "est ce pas? [バ、本当に? なおさらです。 あなたは敵を威嚇している、私は認めなければならない。 大きなリダウトはうまく持ちこたえました、くそー。 そして、あなたは私たちに高額の支払いをさせました。 ご覧のとおり、私は3回行ったことがあります。 私たちは大砲に3回、カード兵士のように倒されました。 あなたの擲弾兵は神によって素晴らしかった。 私は彼らの階級がどのように6回閉まり、どのように彼らがパレードに正確に行進したかを見ました。 素晴らしい人たち! これらの場合に犬を食べた私たちのナポリの王は彼らに叫んだ:ブラボー! -ハハハ、あなたは私たちの兄弟兵士です! 「はるかに優れている、はるかに優れている、ムッシューピエール。 戦いでひどい、美しさに優しい、ここにフランス人のムッシューピエールがいます。 そうではありませんか?]
そんなに、船長は素朴で気さくで陽気で、心を込めて、ピエールが元気に彼を見つめながら、ほとんどウインクしたことを喜んでいました。 おそらく、「勇敢な」という言葉は、船長にモスクワの状況について考えさせました。