• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Man in the Middle - Prática de Ataques
 

Man in the Middle - Prática de Ataques

on

  • 2,638 views

 

Statistics

Views

Total Views
2,638
Views on SlideShare
2,581
Embed Views
57

Actions

Likes
4
Downloads
0
Comments
0

2 Embeds 57

http://www.inf.poa.ifrs.edu.br 56
http://translate.googleusercontent.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Man in the Middle - Prática de Ataques Man in the Middle - Prática de Ataques Presentation Transcript

    • Tecnologia em Redes de ComputadoresGerência de RedesPrática de Ataques – Man in the MiddleProfessor: André Peresandre.peres@poa.ifrs.edu.brInstituto Federal do Rio Grande do Sul - IFRSPorto Alegre
    • Man In The MiddleIntrodução: - Conexão SSL - Utilização de uma chave assimétrica para troca de chave simétrica (de sessão) - Criptografia cliente ↔ servidor - Mesmos objetos para HTTP / HTTPS - O servidor decifra os dados de aplicação... utilizando sua chave privada Ou seja... o administrador do servidor consegue decifrar o conteúdo de aplicação......................
    • Man In The MiddleIntrodução: - Como? 1. captura o tráfego cifrado...tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192 2. decifra utilizando a chave privada...ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txtLocalização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
    • Man In The MiddleIntrodução: - E o Man In The Middle? - atacante cria certificado com chave pública - faz um spoof no alvo - captura o tráfego - decifra com a chave privada que criou - ao mesmo tempo que repassa os dados para o servidor autêntico...
    • Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) pub priv Banco (websrv) Atacante gera um par de chaves falso em nome do banco
    • Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Rede Atacante realiza um ataque de spoof (DNS, arp, IP, trojan, ...)
    • Man In The MiddleAtaque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switchregras de firewall (nenhuma, política accept)echo 1 > /proc/sys/net/ipv4/ip_forward
    • Man In The MiddleAtaque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switcharpspoof ­i eth0 ­t ip_alvo ip_roteadorarpspoof ­i eth0 ­t ip_roteador ip_alvoarpspoof ­i eth0 ­t ip_alvo ip_dns
    • Man In The MiddleAtaque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoofalvo Target : spoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switcharpspoof ­i eth0 ­t ip_alvo ip_roteadorarpspoof ­i eth0 ­t ip_roteador ip_alvoarpspoof ­i eth0 ­t ip_alvo ip_dns
    • Man In The MiddleAtaque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof Caso o servidor de DNS • Para que os pacotes entre alvomesmo enlace, esteja no e roteador passem pelo atacante, mesmo o as requisições se direciona quando o para atacante enlace possui switcharpspoof ­i eth0 ­t ip_alvo ip_roteadorarpspoof ­i eth0 ­t ip_roteador ip_alvoarpspoof ­i eth0 ­t ip_alvo ip_dns
    • Man In The MiddleAtaque em criptografia de chave mista Criando certificado falso e realizando o ataque: Redireciona todas as requisições de DNSdnsspoof para o IP do atacantedsniff ­i eth0 ­md Interpreta HTTP e faz redirecionamento de pacoteswebmitm Cria certificado falso e realiza o ataque Cria arquivo webmitm.crt (chave)
    • Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Quando o cliente requisita a chave pública, o atacante envia a chave falsa em nome do banco
    • Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv)K K K KM M Canal Simétrico M M Segue o processo normal de criptografia mista e é criado um canal simétrico com o atacante
    • Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv)K K K KM M Canal Simétrico M M O atacante realiza o mesmo processo com o banco, personificando o cliente
    • Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv)K K K KM M Canal Simétrico M M É criado um canal simétrico K K K K entre atacante e banco M Canal Simétrico M M
    • Man In The MiddleAtaque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv)K K K KM M Canal Simétrico M M As mensagens do cliente são enviadas ao banco K K K K e as respostas do banco enviadas ao cliente M Canal Simétrico M M
    • Man In The Middle Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp port 443 and host ??? Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldumpssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dumpless txt.dump
    • Man In The Middle Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo Leva em torno de 20min para um arquivo dump de • Filtro: tcp 100KB Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldumpssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dumpless txt.dump
    • Mecanismos de Segurança Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldumpssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump Arquivo texto contendoless txt.dump o conteúdo trocado entre alvo e atacante
    • Mecanismos de Segurança Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldumpssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dumpless txt.dump