Tecnologia em Redes de              ComputadoresGerência de RedesPrática de Ataques – Man in the MiddleProfessor: André Pe...
Man In The MiddleIntrodução:  - Conexão SSL  - Utilização de uma chave assimétrica para troca de chave    simétrica (de se...
Man In The MiddleIntrodução:    - Como?    1. captura o tráfego cifrado...tcpdump -lnni eth0 -w dump -s 65535 tcp port 443...
Man In The MiddleIntrodução:  - E o Man In The Middle?  - atacante cria certificado com chave pública  - faz um spoof no a...
Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle  Alice (browser)     pub   priv                  ...
Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle  Alice (browser)                                 ...
Man In The MiddleAtaque em criptografia de chave mista  Pacotes necessários:          •   dsniff          •   ssldump  Pri...
Man In The MiddleAtaque em criptografia de chave mista  Pacotes necessários:          •   dsniff          •   ssldump  Pri...
Man In The MiddleAtaque em criptografia de chave mista  Pacotes necessários:           •   dsniff           •   ssldump  P...
Man In The MiddleAtaque em criptografia de chave mista  Pacotes necessários:          •   dsniff          •   ssldump  Pri...
Man In The MiddleAtaque em criptografia de chave mista  Criando certificado falso e realizando o ataque:                  ...
Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle  Alice (browser)                                 ...
Man In The MiddleAtaque em criptografia de chave mista    Man-in-the-middle    Alice (browser)                            ...
Man In The MiddleAtaque em criptografia de chave mista    Man-in-the-middle    Alice (browser)                            ...
Man In The MiddleAtaque em criptografia de chave mista    Man-in-the-middle    Alice (browser)                            ...
Man In The MiddleAtaque em criptografia de chave mista    Man-in-the-middle    Alice (browser)                            ...
Man In The Middle Ataque em criptografia de chave mista   Para captura de pacotes:                •   Wireshark salvando o...
Man In The Middle Ataque em criptografia de chave mista   Para captura de pacotes:                •   Wireshark salvando o...
Mecanismos de Segurança Ataque em criptografia de chave mista   Para captura de pacotes:                •   Wireshark salv...
Mecanismos de Segurança Ataque em criptografia de chave mista   Para captura de pacotes:                •   Wireshark salv...
Upcoming SlideShare
Loading in …5
×

Man in the Middle - Prática de Ataques

3,910 views

Published on

Published in: Education

Man in the Middle - Prática de Ataques

  1. 1. Tecnologia em Redes de ComputadoresGerência de RedesPrática de Ataques – Man in the MiddleProfessor: André Peresandre.peres@poa.ifrs.edu.brInstituto Federal do Rio Grande do Sul - IFRSPorto Alegre
  2. 2. Man In The MiddleIntrodução: - Conexão SSL - Utilização de uma chave assimétrica para troca de chave simétrica (de sessão) - Criptografia cliente ↔ servidor - Mesmos objetos para HTTP / HTTPS - O servidor decifra os dados de aplicação... utilizando sua chave privada Ou seja... o administrador do servidor consegue decifrar o conteúdo de aplicação......................
  3. 3. Man In The MiddleIntrodução: - Como? 1. captura o tráfego cifrado...tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192 2. decifra utilizando a chave privada...ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txtLocalização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
  4. 4. Man In The MiddleIntrodução: - E o Man In The Middle? - atacante cria certificado com chave pública - faz um spoof no alvo - captura o tráfego - decifra com a chave privada que criou - ao mesmo tempo que repassa os dados para o servidor autêntico...
  5. 5. Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) pub priv Banco (websrv) Atacante gera um par de chaves falso em nome do banco
  6. 6. Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Rede Atacante realiza um ataque de spoof (DNS, arp, IP, trojan, ...)
  7. 7. Man In The MiddleAtaque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switchregras de firewall (nenhuma, política accept)echo 1 > /proc/sys/net/ipv4/ip_forward
  8. 8. Man In The MiddleAtaque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switcharpspoof ­i eth0 ­t ip_alvo ip_roteadorarpspoof ­i eth0 ­t ip_roteador ip_alvoarpspoof ­i eth0 ­t ip_alvo ip_dns
  9. 9. Man In The MiddleAtaque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoofalvo Target : spoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switcharpspoof ­i eth0 ­t ip_alvo ip_roteadorarpspoof ­i eth0 ­t ip_roteador ip_alvoarpspoof ­i eth0 ­t ip_alvo ip_dns
  10. 10. Man In The MiddleAtaque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof Caso o servidor de DNS • Para que os pacotes entre alvomesmo enlace, esteja no e roteador passem pelo atacante, mesmo o as requisições se direciona quando o para atacante enlace possui switcharpspoof ­i eth0 ­t ip_alvo ip_roteadorarpspoof ­i eth0 ­t ip_roteador ip_alvoarpspoof ­i eth0 ­t ip_alvo ip_dns
  11. 11. Man In The MiddleAtaque em criptografia de chave mista Criando certificado falso e realizando o ataque: Redireciona todas as requisições de DNSdnsspoof para o IP do atacantedsniff ­i eth0 ­md Interpreta HTTP e faz redirecionamento de pacoteswebmitm Cria certificado falso e realiza o ataque Cria arquivo webmitm.crt (chave)
  12. 12. Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Quando o cliente requisita a chave pública, o atacante envia a chave falsa em nome do banco
  13. 13. Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv)K K K KM M Canal Simétrico M M Segue o processo normal de criptografia mista e é criado um canal simétrico com o atacante
  14. 14. Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv)K K K KM M Canal Simétrico M M O atacante realiza o mesmo processo com o banco, personificando o cliente
  15. 15. Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv)K K K KM M Canal Simétrico M M É criado um canal simétrico K K K K entre atacante e banco M Canal Simétrico M M
  16. 16. Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv)K K K KM M Canal Simétrico M M As mensagens do cliente são enviadas ao banco K K K K e as respostas do banco enviadas ao cliente M Canal Simétrico M M
  17. 17. Man In The Middle Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp port 443 and host ??? Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldumpssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dumpless txt.dump
  18. 18. Man In The Middle Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo Leva em torno de 20min para um arquivo dump de • Filtro: tcp 100KB Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldumpssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dumpless txt.dump
  19. 19. Mecanismos de Segurança Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldumpssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump Arquivo texto contendoless txt.dump o conteúdo trocado entre alvo e atacante
  20. 20. Mecanismos de Segurança Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldumpssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dumpless txt.dump

×