SlideShare uma empresa Scribd logo
1 de 20
Tecnologia em Redes de
              Computadores


Gerência de Redes


Prática de Ataques – Man in the Middle
Professor: André Peres
andre.peres@poa.ifrs.edu.br

Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
Man In The Middle
Introdução:
  - Conexão SSL
  - Utilização de uma chave assimétrica para troca de chave
    simétrica (de sessão)
  - Criptografia cliente ↔ servidor
  - Mesmos objetos para HTTP / HTTPS
  - O servidor decifra os dados de aplicação... utilizando sua
    chave privada

  Ou seja... o administrador do servidor consegue decifrar o
   conteúdo de aplicação......................
Man In The Middle
Introdução:
    - Como?
    1. captura o tráfego cifrado...

tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192


    2. decifra utilizando a chave privada...

ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txt


Localização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
Man In The Middle
Introdução:
  - E o Man In The Middle?

  - atacante cria certificado com chave pública
  - faz um spoof no alvo
  - captura o tráfego
  - decifra com a chave privada que criou
  - ao mesmo tempo que repassa os dados para o servidor
     autêntico...
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)     pub   priv                      Banco (websrv)




                                   Atacante gera um par
                                      de chaves falso
                                    em nome do banco
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)                                   Banco (websrv)



                    Rede




                             Atacante realiza um
                               ataque de spoof
                           (DNS, arp, IP, trojan, ...)
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof
          •   Para que os pacotes entre alvo e roteador
              passem pelo atacante, mesmo quando o
              enlace possui switch

regras de firewall (nenhuma, política accept)
echo 1 > /proc/sys/net/ipv4/ip_forward
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof
          •   Para que os pacotes entre alvo e roteador
              passem pelo atacante, mesmo quando o
              enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
           •   dsniff
           •   ssldump
  Primeira parte: arpspoofalvo
                     Target :                   spoof

           •   Para que os pacotes entre alvo e roteador
               passem pelo atacante, mesmo quando o
               enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof            Caso o servidor de DNS
          •   Para que os pacotes entre alvomesmo enlace,
                                     esteja no e roteador
              passem pelo atacante, mesmo o as requisições
                                    se direciona
                                               quando o
                                          para atacante
              enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Criando certificado falso e realizando o ataque:
                                        Redireciona todas
                                      as requisições de DNS
dnsspoof                               para o IP do atacante



dsniff ­i eth0 ­md                     Interpreta HTTP e faz
                                        redirecionamento de
                                               pacotes

webmitm
                                       Cria certificado falso e
                                          realiza o ataque
                                      Cria arquivo webmitm.crt
                                               (chave)
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)                                   Banco (websrv)




                       Quando o cliente requisita
                      a chave pública, o atacante
                        envia a chave falsa em
                           nome do banco
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                  Banco (websrv)




K                     K                   K   K

M                     M   Canal Simétrico M   M



                                                   Segue o processo normal
                                                     de criptografia mista e
                                                  é criado um canal simétrico
                                                        com o atacante
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                Banco (websrv)




K                     K                   K    K

M                     M   Canal Simétrico M    M




                  O atacante realiza o mesmo
                    processo com o banco,
                    personificando o cliente
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                   Banco (websrv)




K                     K                   K       K

M                     M   Canal Simétrico M       M




    É criado um canal simétrico               K       K                 K        K
      entre atacante e banco

                                                      M Canal Simétrico M          M
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                   Banco (websrv)




K                     K                   K       K

M                     M   Canal Simétrico M       M




    As mensagens do cliente
     são enviadas ao banco                    K       K                 K        K
    e as respostas do banco
       enviadas ao cliente
                                                      M Canal Simétrico M          M
Man In The Middle
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp port 443 and host ???
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump
Man In The Middle
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                                                Leva em torno de 20min
                                               para um arquivo dump de
                •   Filtro: tcp                        100KB
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump
Mecanismos de Segurança
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
                                                              Arquivo texto contendo
less txt.dump                                                o conteúdo trocado entre
                                                                 alvo e atacante
Mecanismos de Segurança
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump

Mais conteúdo relacionado

Semelhante a Man in the Middle Ataque

Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisssuser906f55
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataquesLeandro Almeida
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataquesLeandro Almeida
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 

Semelhante a Man in the Middle Ataque (11)

Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataques
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataques
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 

Mais de Andre Peres

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisicoAndre Peres
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlaceAndre Peres
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenasAndre Peres
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducaoAndre Peres
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondasAndre Peres
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmpAndre Peres
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataquesAndre Peres
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpnAndre Peres
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscosAndre Peres
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducaoAndre Peres
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacaoAndre Peres
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissaoAndre Peres
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls Andre Peres
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equipsAndre Peres
 

Mais de Andre Peres (20)

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 

Último

Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfMárcio Azevedo
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxDianaSheila2
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 

Último (20)

Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdf
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptx
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 

Man in the Middle Ataque

  • 1. Tecnologia em Redes de Computadores Gerência de Redes Prática de Ataques – Man in the Middle Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2. Man In The Middle Introdução: - Conexão SSL - Utilização de uma chave assimétrica para troca de chave simétrica (de sessão) - Criptografia cliente ↔ servidor - Mesmos objetos para HTTP / HTTPS - O servidor decifra os dados de aplicação... utilizando sua chave privada Ou seja... o administrador do servidor consegue decifrar o conteúdo de aplicação......................
  • 3. Man In The Middle Introdução: - Como? 1. captura o tráfego cifrado... tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192 2. decifra utilizando a chave privada... ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txt Localização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
  • 4. Man In The Middle Introdução: - E o Man In The Middle? - atacante cria certificado com chave pública - faz um spoof no alvo - captura o tráfego - decifra com a chave privada que criou - ao mesmo tempo que repassa os dados para o servidor autêntico...
  • 5. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) pub priv Banco (websrv) Atacante gera um par de chaves falso em nome do banco
  • 6. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Rede Atacante realiza um ataque de spoof (DNS, arp, IP, trojan, ...)
  • 7. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch regras de firewall (nenhuma, política accept) echo 1 > /proc/sys/net/ipv4/ip_forward
  • 8. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 9. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoofalvo Target : spoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 10. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof Caso o servidor de DNS • Para que os pacotes entre alvomesmo enlace, esteja no e roteador passem pelo atacante, mesmo o as requisições se direciona quando o para atacante enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 11. Man In The Middle Ataque em criptografia de chave mista Criando certificado falso e realizando o ataque: Redireciona todas as requisições de DNS dnsspoof para o IP do atacante dsniff ­i eth0 ­md Interpreta HTTP e faz redirecionamento de pacotes webmitm Cria certificado falso e realiza o ataque Cria arquivo webmitm.crt (chave)
  • 12. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Quando o cliente requisita a chave pública, o atacante envia a chave falsa em nome do banco
  • 13. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M Segue o processo normal de criptografia mista e é criado um canal simétrico com o atacante
  • 14. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M O atacante realiza o mesmo processo com o banco, personificando o cliente
  • 15. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M É criado um canal simétrico K K K K entre atacante e banco M Canal Simétrico M M
  • 16. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M As mensagens do cliente são enviadas ao banco K K K K e as respostas do banco enviadas ao cliente M Canal Simétrico M M
  • 17. Man In The Middle  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp port 443 and host ??? Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump
  • 18. Man In The Middle  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo Leva em torno de 20min para um arquivo dump de • Filtro: tcp 100KB Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump
  • 19. Mecanismos de Segurança  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump Arquivo texto contendo less txt.dump o conteúdo trocado entre alvo e atacante
  • 20. Mecanismos de Segurança  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump