Ads Top

Como realizar ataques MITM - Introdução

Neste tutorial vou ensinar como fazer uma interceptação MITM

O que é Man-in-The-Middle?

Nos próximos artigos, vou falar sobre o que é conhecido como ataques man-in-the-middle (MITM). Este é um dos ataques mais perigosos e eficazes que podemos realizar em uma rede. Só podemos fazer isso depois de nos conectarmos à rede em que queremos realizar o ataque.
Ele pode ser usado para redirecionar o fluxo de pacotes de qualquer cliente para o nosso dispositivo. Isso significa que qualquer pacote enviado para ou a partir do cliente terá que passar pelo nosso dispositivo e, como saberemos a senha, teremos a chave da rede, para que possamos ler esses pacotes.
Eles não serão criptografados e poderemos modificá-los, ou apenas lê-los para ver se eles contêm senhas ou informações importantes. Este ataque é eficaz porque é muito difícil de se proteger contra ele.

Protocolo ARP

Vamos falar sobre as formas de proteção contra o ataque, mas é muito difícil nos proteger totalmente contra esse ataque. Isso se deve à maneira como o protocolo ARP funciona. Ele foi programado de uma forma muito simples e muito eficaz, mas não é suficientemente seguro.
O ARP tem dois principais problemas de segurança. O primeiro é que cada solicitação ou resposta ARP é confiável, portanto, qualquer que seja nosso dispositivo, ele será confiável para outros dispositivos que estiverem em nossa rede.
Podemos apenas dizer a qualquer dispositivo que esteja em nossa rede que somos o roteador e o dispositivo confiará em nós. Não tentará ter certeza de que somos realmente o roteador. Ele não executará nenhum teste para garantir nossa identidade. Se dissermos a qualquer dispositivo que somos o roteador, o dispositivo acreditará em nós.
Da mesma forma, se dissermos ao roteador que somos alguém na rede, o roteador confiará em nós e começará a nos tratar como esse dispositivo; então, esse é o primeiro problema de segurança. O segundo problema de segurança é que os clientes podem aceitar respostas mesmo que não tenham enviado uma solicitação para o dispositivo.

Como funciona?

Por exemplo, quando um dispositivo se conecta à rede, a primeira coisa que vai fazer é perguntar: quem é o roteador? E então o roteador enviará uma resposta dizendo “Eu sou o roteador”. Agora, podemos apenas enviar uma resposta sem o dispositivo perguntando quem é o roteador.
Podemos dizer ao dispositivo que somos o roteador e, como os dispositivos confiam em qualquer pessoa, eles confiarão em nós para começar a nos enviar pacotes, em vez de enviar os pacotes para o roteador.
Então, vamos dar uma olhada mais profunda em como esse ataque MITM funciona. Praticamente ele funciona usando uma técnica chamada "envenenamento" por ARP ou spoofing ARP. Isso é feito explorando os dois problemas de segurança sobre os quais falamos no parágrafo anterior.
Essa é uma rede Wi-Fi típica, e podemos ver no diagrama a seguir que quando o cliente solicita algo, ele enviará a solicitação ao roteador Wi-Fi e, em seguida, o roteador receberá a solicitação da Internet e voltará com as respostas para o cliente:
Agora, tudo isso é feito usando pacotes. Então, o que vamos fazer é enviar uma resposta ARP ao cliente para que possamos enviar as respostas sem que o cliente as solicite. O cliente não pediu nada, mas ainda podemos enviar uma resposta.
Nós vamos dizer que nosso IP é o IP do roteador. O roteador, por exemplo, tem o IP 192.168.1.1; e vamos dizer ao cliente que o dispositivo com o IP 192.168.1.1 tem nosso endereço MAC, então vamos dizer ao cliente que somos o roteador, basicamente.
Isso fará com que o cliente comece a enviar os pacotes para nós, em vez de enviar os pacotes para o roteador. O diagrama a seguir ilustra isso:
Depois disso, vamos fazer o oposto ao roteador Wi-Fi. Nós vamos dizer ao roteador que somos o cliente. Faremos isso informando ao roteador que o nosso IP é o IP do cliente e que o cliente tem o nosso endereço MAC, para que a comunicação dos pacotes seja feita através do endereço MAC, e o roteador Wi-Fi começará a enviar qualquer pacote que era para ir ao cliente, para nós.
Isso irá redirecionar o fluxo de pacotes através do nosso dispositivo, então quando o Cliente quiser enviar uma solicitação, ele enviará a solicitação para nós:
Assim, por exemplo, como visto na captura de tela a seguir, quando o cliente deseja abrir o Google, ele enviará a solicitação para o nosso dispositivo em vez de enviá-lo para o roteador Wi-Fi:
Agora, nosso dispositivo usará o roteador Wi-Fi, ele receberá a página do Google, e o roteador Wi-Fi enviará a resposta para o nosso dispositivo, ao invés vez do cliente e, em seguida, enviaremos o pacote de volta. Então, isso significa que cada pacote que é enviado para o cliente ou do cliente, terá que passar por nós.
Como está passando por nós e nós temos a chave, podemos ler esses pacotes, podemos modificá-los, ou podemos simplesmente ignora-los. Esse é o princípio básico do ataque MITM e do envenenamento por ARP. Basicamente, vamos dizer ao cliente que somos o roteador Wi-Fi e, em seguida, informaremos ao roteador que somos o cliente.
Isso nos colocará no meio do fluxo de pacotes, entre o cliente e o roteador Wi-Fi, e todos os pacotes começarão a fluir pelo nosso dispositivo. 
Como realizar ataques MITM - Arp Spoofing com arpspoofing[Kali Linux] 

Nenhum comentário:

Tecnologia do Blogger.