SlideShare uma empresa Scribd logo
1 de 20
Tecnologia em Redes de
              Computadores


Gerência de Redes


Prática de Ataques – Man in the Middle
Professor: André Peres
andre.peres@poa.ifrs.edu.br

Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
Man In The Middle
Introdução:
  - Conexão SSL
  - Utilização de uma chave assimétrica para troca de chave
    simétrica (de sessão)
  - Criptografia cliente ↔ servidor
  - Mesmos objetos para HTTP / HTTPS
  - O servidor decifra os dados de aplicação... utilizando sua
    chave privada

  Ou seja... o administrador do servidor consegue decifrar o
   conteúdo de aplicação......................
Man In The Middle
Introdução:
    - Como?
    1. captura o tráfego cifrado...

tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192


    2. decifra utilizando a chave privada...

ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txt


Localização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
Man In The Middle
Introdução:
  - E o Man In The Middle?

  - atacante cria certificado com chave pública
  - faz um spoof no alvo
  - captura o tráfego
  - decifra com a chave privada que criou
  - ao mesmo tempo que repassa os dados para o servidor
     autêntico...
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)     pub   priv                      Banco (websrv)




                                   Atacante gera um par
                                      de chaves falso
                                    em nome do banco
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)                                   Banco (websrv)



                    Rede




                             Atacante realiza um
                               ataque de spoof
                           (DNS, arp, IP, trojan, ...)
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof
          •   Para que os pacotes entre alvo e roteador
              passem pelo atacante, mesmo quando o
              enlace possui switch

regras de firewall (nenhuma, política accept)
echo 1 > /proc/sys/net/ipv4/ip_forward
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof
          •   Para que os pacotes entre alvo e roteador
              passem pelo atacante, mesmo quando o
              enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
           •   dsniff
           •   ssldump
  Primeira parte: arpspoofalvo
                     Target :                   spoof

           •   Para que os pacotes entre alvo e roteador
               passem pelo atacante, mesmo quando o
               enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof            Caso o servidor de DNS
          •   Para que os pacotes entre alvomesmo enlace,
                                     esteja no e roteador
              passem pelo atacante, mesmo o as requisições
                                    se direciona
                                               quando o
                                          para atacante
              enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Criando certificado falso e realizando o ataque:
                                        Redireciona todas
                                      as requisições de DNS
dnsspoof                               para o IP do atacante



dsniff ­i eth0 ­md                     Interpreta HTTP e faz
                                        redirecionamento de
                                               pacotes

webmitm
                                       Cria certificado falso e
                                          realiza o ataque
                                      Cria arquivo webmitm.crt
                                               (chave)
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)                                   Banco (websrv)




                       Quando o cliente requisita
                      a chave pública, o atacante
                        envia a chave falsa em
                           nome do banco
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                  Banco (websrv)




K                     K                   K   K

M                     M   Canal Simétrico M   M



                                                   Segue o processo normal
                                                     de criptografia mista e
                                                  é criado um canal simétrico
                                                        com o atacante
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                Banco (websrv)




K                     K                   K    K

M                     M   Canal Simétrico M    M




                  O atacante realiza o mesmo
                    processo com o banco,
                    personificando o cliente
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                   Banco (websrv)




K                     K                   K       K

M                     M   Canal Simétrico M       M




    É criado um canal simétrico               K       K                 K        K
      entre atacante e banco

                                                      M Canal Simétrico M          M
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                   Banco (websrv)




K                     K                   K       K

M                     M   Canal Simétrico M       M




    As mensagens do cliente
     são enviadas ao banco                    K       K                 K        K
    e as respostas do banco
       enviadas ao cliente
                                                      M Canal Simétrico M          M
Man In The Middle
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp port 443 and host ???
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump
Man In The Middle
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                                                Leva em torno de 20min
                                               para um arquivo dump de
                •   Filtro: tcp                        100KB
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump
Mecanismos de Segurança
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
                                                              Arquivo texto contendo
less txt.dump                                                o conteúdo trocado entre
                                                                 alvo e atacante
Mecanismos de Segurança
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump

Mais conteúdo relacionado

Semelhante a Man in the Middle - Prática de Ataques

Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisssuser906f55
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataquesLeandro Almeida
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataquesLeandro Almeida
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 

Semelhante a Man in the Middle - Prática de Ataques (11)

Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataques
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataques
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 

Mais de Andre Peres

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisicoAndre Peres
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlaceAndre Peres
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenasAndre Peres
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducaoAndre Peres
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondasAndre Peres
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmpAndre Peres
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataquesAndre Peres
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpnAndre Peres
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscosAndre Peres
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducaoAndre Peres
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacaoAndre Peres
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissaoAndre Peres
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls Andre Peres
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equipsAndre Peres
 

Mais de Andre Peres (20)

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 

Último

SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffSSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffNarlaAquino
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxAntonioVieira539017
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...AndreaCavalcante14
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosLucianoPrado15
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxReinaldoMuller1
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
praticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiopraticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiorosenilrucks
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...HELENO FAVACHO
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 

Último (20)

SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffSSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
praticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiopraticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médio
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 

Man in the Middle - Prática de Ataques

  • 1. Tecnologia em Redes de Computadores Gerência de Redes Prática de Ataques – Man in the Middle Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2. Man In The Middle Introdução: - Conexão SSL - Utilização de uma chave assimétrica para troca de chave simétrica (de sessão) - Criptografia cliente ↔ servidor - Mesmos objetos para HTTP / HTTPS - O servidor decifra os dados de aplicação... utilizando sua chave privada Ou seja... o administrador do servidor consegue decifrar o conteúdo de aplicação......................
  • 3. Man In The Middle Introdução: - Como? 1. captura o tráfego cifrado... tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192 2. decifra utilizando a chave privada... ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txt Localização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
  • 4. Man In The Middle Introdução: - E o Man In The Middle? - atacante cria certificado com chave pública - faz um spoof no alvo - captura o tráfego - decifra com a chave privada que criou - ao mesmo tempo que repassa os dados para o servidor autêntico...
  • 5. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) pub priv Banco (websrv) Atacante gera um par de chaves falso em nome do banco
  • 6. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Rede Atacante realiza um ataque de spoof (DNS, arp, IP, trojan, ...)
  • 7. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch regras de firewall (nenhuma, política accept) echo 1 > /proc/sys/net/ipv4/ip_forward
  • 8. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 9. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoofalvo Target : spoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 10. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof Caso o servidor de DNS • Para que os pacotes entre alvomesmo enlace, esteja no e roteador passem pelo atacante, mesmo o as requisições se direciona quando o para atacante enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 11. Man In The Middle Ataque em criptografia de chave mista Criando certificado falso e realizando o ataque: Redireciona todas as requisições de DNS dnsspoof para o IP do atacante dsniff ­i eth0 ­md Interpreta HTTP e faz redirecionamento de pacotes webmitm Cria certificado falso e realiza o ataque Cria arquivo webmitm.crt (chave)
  • 12. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Quando o cliente requisita a chave pública, o atacante envia a chave falsa em nome do banco
  • 13. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M Segue o processo normal de criptografia mista e é criado um canal simétrico com o atacante
  • 14. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M O atacante realiza o mesmo processo com o banco, personificando o cliente
  • 15. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M É criado um canal simétrico K K K K entre atacante e banco M Canal Simétrico M M
  • 16. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M As mensagens do cliente são enviadas ao banco K K K K e as respostas do banco enviadas ao cliente M Canal Simétrico M M
  • 17. Man In The Middle  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp port 443 and host ??? Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump
  • 18. Man In The Middle  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo Leva em torno de 20min para um arquivo dump de • Filtro: tcp 100KB Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump
  • 19. Mecanismos de Segurança  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump Arquivo texto contendo less txt.dump o conteúdo trocado entre alvo e atacante
  • 20. Mecanismos de Segurança  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump