SlideShare uma empresa Scribd logo
1 de 20
Tecnologia em Redes de
              Computadores


Gerência de Redes


Prática de Ataques – Man in the Middle
Professor: André Peres
andre.peres@poa.ifrs.edu.br

Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
Man In The Middle
Introdução:
  - Conexão SSL
  - Utilização de uma chave assimétrica para troca de chave
    simétrica (de sessão)
  - Criptografia cliente ↔ servidor
  - Mesmos objetos para HTTP / HTTPS
  - O servidor decifra os dados de aplicação... utilizando sua
    chave privada

  Ou seja... o administrador do servidor consegue decifrar o
   conteúdo de aplicação......................
Man In The Middle
Introdução:
    - Como?
    1. captura o tráfego cifrado...

tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192


    2. decifra utilizando a chave privada...

ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txt


Localização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
Man In The Middle
Introdução:
  - E o Man In The Middle?

  - atacante cria certificado com chave pública
  - faz um spoof no alvo
  - captura o tráfego
  - decifra com a chave privada que criou
  - ao mesmo tempo que repassa os dados para o servidor
     autêntico...
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)     pub   priv                      Banco (websrv)




                                   Atacante gera um par
                                      de chaves falso
                                    em nome do banco
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)                                   Banco (websrv)



                    Rede




                             Atacante realiza um
                               ataque de spoof
                           (DNS, arp, IP, trojan, ...)
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof
          •   Para que os pacotes entre alvo e roteador
              passem pelo atacante, mesmo quando o
              enlace possui switch

regras de firewall (nenhuma, política accept)
echo 1 > /proc/sys/net/ipv4/ip_forward
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof
          •   Para que os pacotes entre alvo e roteador
              passem pelo atacante, mesmo quando o
              enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
           •   dsniff
           •   ssldump
  Primeira parte: arpspoofalvo
                     Target :                   spoof

           •   Para que os pacotes entre alvo e roteador
               passem pelo atacante, mesmo quando o
               enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof            Caso o servidor de DNS
          •   Para que os pacotes entre alvomesmo enlace,
                                     esteja no e roteador
              passem pelo atacante, mesmo o as requisições
                                    se direciona
                                               quando o
                                          para atacante
              enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Criando certificado falso e realizando o ataque:
                                        Redireciona todas
                                      as requisições de DNS
dnsspoof                               para o IP do atacante



dsniff ­i eth0 ­md                     Interpreta HTTP e faz
                                        redirecionamento de
                                               pacotes

webmitm
                                       Cria certificado falso e
                                          realiza o ataque
                                      Cria arquivo webmitm.crt
                                               (chave)
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)                                   Banco (websrv)




                       Quando o cliente requisita
                      a chave pública, o atacante
                        envia a chave falsa em
                           nome do banco
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                  Banco (websrv)




K                     K                   K   K

M                     M   Canal Simétrico M   M



                                                   Segue o processo normal
                                                     de criptografia mista e
                                                  é criado um canal simétrico
                                                        com o atacante
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                Banco (websrv)




K                     K                   K    K

M                     M   Canal Simétrico M    M




                  O atacante realiza o mesmo
                    processo com o banco,
                    personificando o cliente
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                   Banco (websrv)




K                     K                   K       K

M                     M   Canal Simétrico M       M




    É criado um canal simétrico               K       K                 K        K
      entre atacante e banco

                                                      M Canal Simétrico M          M
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                   Banco (websrv)




K                     K                   K       K

M                     M   Canal Simétrico M       M




    As mensagens do cliente
     são enviadas ao banco                    K       K                 K        K
    e as respostas do banco
       enviadas ao cliente
                                                      M Canal Simétrico M          M
Man In The Middle
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp port 443 and host ???
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump
Man In The Middle
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                                                Leva em torno de 20min
                                               para um arquivo dump de
                •   Filtro: tcp                        100KB
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump
Mecanismos de Segurança
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
                                                              Arquivo texto contendo
less txt.dump                                                o conteúdo trocado entre
                                                                 alvo e atacante
Mecanismos de Segurança
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump

Mais conteúdo relacionado

Semelhante a Man in the Middle Ataque

Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisssuser906f55
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataquesLeandro Almeida
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataquesLeandro Almeida
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 

Semelhante a Man in the Middle Ataque (11)

Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataques
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataques
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 

Mais de Andre Peres

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisicoAndre Peres
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlaceAndre Peres
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenasAndre Peres
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducaoAndre Peres
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondasAndre Peres
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmpAndre Peres
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataquesAndre Peres
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpnAndre Peres
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscosAndre Peres
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducaoAndre Peres
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacaoAndre Peres
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissaoAndre Peres
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls Andre Peres
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equipsAndre Peres
 

Mais de Andre Peres (20)

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 

Último

trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxfabiolalopesmartins1
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 

Último (20)

trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptx
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 

Man in the Middle Ataque

  • 1. Tecnologia em Redes de Computadores Gerência de Redes Prática de Ataques – Man in the Middle Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2. Man In The Middle Introdução: - Conexão SSL - Utilização de uma chave assimétrica para troca de chave simétrica (de sessão) - Criptografia cliente ↔ servidor - Mesmos objetos para HTTP / HTTPS - O servidor decifra os dados de aplicação... utilizando sua chave privada Ou seja... o administrador do servidor consegue decifrar o conteúdo de aplicação......................
  • 3. Man In The Middle Introdução: - Como? 1. captura o tráfego cifrado... tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192 2. decifra utilizando a chave privada... ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txt Localização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
  • 4. Man In The Middle Introdução: - E o Man In The Middle? - atacante cria certificado com chave pública - faz um spoof no alvo - captura o tráfego - decifra com a chave privada que criou - ao mesmo tempo que repassa os dados para o servidor autêntico...
  • 5. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) pub priv Banco (websrv) Atacante gera um par de chaves falso em nome do banco
  • 6. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Rede Atacante realiza um ataque de spoof (DNS, arp, IP, trojan, ...)
  • 7. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch regras de firewall (nenhuma, política accept) echo 1 > /proc/sys/net/ipv4/ip_forward
  • 8. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 9. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoofalvo Target : spoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 10. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof Caso o servidor de DNS • Para que os pacotes entre alvomesmo enlace, esteja no e roteador passem pelo atacante, mesmo o as requisições se direciona quando o para atacante enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 11. Man In The Middle Ataque em criptografia de chave mista Criando certificado falso e realizando o ataque: Redireciona todas as requisições de DNS dnsspoof para o IP do atacante dsniff ­i eth0 ­md Interpreta HTTP e faz redirecionamento de pacotes webmitm Cria certificado falso e realiza o ataque Cria arquivo webmitm.crt (chave)
  • 12. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Quando o cliente requisita a chave pública, o atacante envia a chave falsa em nome do banco
  • 13. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M Segue o processo normal de criptografia mista e é criado um canal simétrico com o atacante
  • 14. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M O atacante realiza o mesmo processo com o banco, personificando o cliente
  • 15. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M É criado um canal simétrico K K K K entre atacante e banco M Canal Simétrico M M
  • 16. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M As mensagens do cliente são enviadas ao banco K K K K e as respostas do banco enviadas ao cliente M Canal Simétrico M M
  • 17. Man In The Middle  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp port 443 and host ??? Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump
  • 18. Man In The Middle  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo Leva em torno de 20min para um arquivo dump de • Filtro: tcp 100KB Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump
  • 19. Mecanismos de Segurança  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump Arquivo texto contendo less txt.dump o conteúdo trocado entre alvo e atacante
  • 20. Mecanismos de Segurança  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump