Relatório Man-In-The
Transcrição
Relatório Man-In-The
FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Nome dos (a) alunos (a): Emilson Pereira da Silva, Vitor Alves de Araújo, Carlos Henrique Ferreira da Silva e Matheus Ribeiro Araujo. PROJETO INTEGRADOR Nome do(a) professor(a): LUCIELITON MUNDIM GOIÂNIA, Ano 2016 Nome dos (a) alunos (a): Emilson Pereira da Silva, Vitor Alves de Araújo, Carlos Henrique Ferreira da Silva e Matheus Ribeiro Araujo. MAN IN THE MIDDLE Relatório apresentado como requisito parcial para obtenção de aprovação para Projeto Integrador, no Curso de Segurança da Informação, na Faculdade de Tecnologia Senac Goiás. Nome do(a) MUNDIM professor(a): LUCIELITON GOIÂNIA, Ano 2016 2 TECNOLOGIA DE REDES Descrição: Elaborar um relatório sobre Prova de Conceito de ataque man-in-the-middle através do transbordamento da tabela MAC. Este relatório deve descrever passo a passo as etapas do ataque através do uso de uma ferramenta, o resultado do ataque e conter print screen de tela. Para realizar o ataque será necessário o estudo da ferramenta e técnicas já desenvolvidas para o ataque de transbordamento da tabela CAM do switch e para ataque de Man-In-The-Middle (MITM). O ataque Man-In-the-middle foi elaborado a partir do sistema operacional Kali Linux 2016, com uso das ferramentas nativas: Nmap, Ettercap, Macof, Sslstrip, urlsnarf. Usando o comando “ifconfig” para descobrir o nosso IP, ip da rede e a máscara: 3 Depois usamos o comando “route” para descobrir o gateway e a tabela de rotas: Para procurar hosts ativos na rede que pretendemos atacar, usamos o comando “Nmap”, com os parâmetros: -sP, que é usado basicamente para encontrar hosts numa rede, como segue a print-screen com os resultados: 4 Para realizar o ataque devemos ativar o encaminhamento de pacotes na configuração do Kernel, que é ativamos pelo comando: Redirecionamos o trafego de rede que chega na porta 80 para a porta 10000 usando uma regra de iptables: Inundando a tabela mac do roteador com o Macof, usando o comando macof –i eth0 –n 10000: 5 Através do comando Ettercap capturamos o trafego da rede, utilizamos o comando: ettercap – T –q –i –M ARP:REMOTE //// Capturando toda a rede: 6 7 Com o comando SSlstrip, juntamente com o Ettercap, interceptamos trafego https sem nenhum tipo de encriptação. Foi utilizado o comando na porta que foi apontada: sslstrip –l 10000 Com isso usamos o Urlsnarf que gera logs que são acessados no navegador da vítima. Utilizamos o comando: urlsnarf –i eth0 8 Tivemos também alguns ataques em que não obtivemos sucesso, pois depois que rodávamos os comandos do ettercap e sslstrip a conexão da rede caia e os usuários não conseguiam navegar, a priori por ferramentas de segurança do próprio roteador. Os roteadores que travaram a conexão foram: Sagemcom fast 2704n e TpLink wr941nd. Referência Bibliográficas: http://forum.guiadohacker.com.br/showthread.php?t=36708 https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle https://www.vivaolinux.com.br/dica/Interceptando-trafego-SSL-HTTPS-comEttercap-e-SSLstrip http://www.100security.com.br/capturando-senhas-com-sslstrip-e-bloquear-o-ataquecom-arpon/ 9
Documentos relacionados
faculdade de tecnologia senac goiás henrique ferreira da silva
Apresentado a Faculdade de Tecnologia Senac Goiás. Curso de graduação tecnologia em Segurança da Informação. Orientador: Prof. Marissol Martins
Leia maisRelatório Sobre o Processo de Hardening em Servidores Contra o
o VMware Workstation 10 com dois sistemas operacionais. Utilizamos Kali Linux tanto quanto para atacar como para se defender do, mais poderia ser utilizado qualquer outro tipo de distribuição Linux...
Leia maisSegurança Informática e nas Organizações Guiões das Aulas Práticas
A aplicação ettercap1 é uma ferramenta para análise de protocolos de rede e quebras de segurança. Tem a capacidade de intercetar tráfego num segmento de rede, de capturar senhas e de realizar ataqu...
Leia mais