Relatório Man-In-The

Transcrição

Relatório Man-In-The
FACULDADE DE TECNOLOGIA SENAC GOIÁS
Segurança da Informação
Nome dos (a) alunos (a): Emilson Pereira da Silva, Vitor Alves de Araújo, Carlos
Henrique Ferreira da Silva e Matheus Ribeiro Araujo.
PROJETO INTEGRADOR
Nome do(a) professor(a): LUCIELITON MUNDIM
GOIÂNIA,
Ano 2016
Nome dos (a) alunos (a): Emilson Pereira da Silva, Vitor Alves de Araújo, Carlos
Henrique Ferreira da Silva e Matheus Ribeiro Araujo.
MAN IN THE MIDDLE
Relatório apresentado como requisito parcial para
obtenção de aprovação para Projeto Integrador, no
Curso de Segurança da Informação, na Faculdade de
Tecnologia Senac Goiás.
Nome
do(a)
MUNDIM
professor(a):
LUCIELITON
GOIÂNIA,
Ano 2016
2
TECNOLOGIA DE REDES
Descrição:
Elaborar um relatório sobre Prova de Conceito de ataque man-in-the-middle através do
transbordamento da tabela MAC. Este relatório deve descrever passo a passo as etapas do
ataque através do uso de uma ferramenta, o resultado do ataque e conter print screen de tela.
Para realizar o ataque será necessário o estudo da ferramenta e técnicas já desenvolvidas para
o ataque de transbordamento da tabela CAM do switch e para ataque de Man-In-The-Middle
(MITM).
O ataque Man-In-the-middle foi elaborado a partir do sistema operacional Kali Linux
2016, com uso das ferramentas nativas: Nmap, Ettercap, Macof, Sslstrip, urlsnarf.
Usando o comando “ifconfig” para descobrir o nosso IP, ip da rede e a máscara:
3
Depois usamos o comando “route” para descobrir o gateway e a tabela de rotas:
Para procurar hosts ativos na rede que pretendemos atacar, usamos o comando “Nmap”,
com os parâmetros: -sP, que é usado basicamente para encontrar hosts numa rede, como segue
a print-screen com os resultados:
4
Para realizar o ataque devemos ativar o encaminhamento de pacotes na configuração
do Kernel, que é ativamos pelo comando:
Redirecionamos o trafego de rede que chega na porta 80 para a porta 10000 usando uma regra
de iptables:
Inundando a tabela mac do roteador com o Macof, usando o comando macof –i eth0 –n
10000:
5
Através do comando Ettercap capturamos o trafego da rede, utilizamos o comando: ettercap –
T –q –i –M ARP:REMOTE ////
Capturando toda a rede:
6
7
Com o comando SSlstrip, juntamente com o Ettercap, interceptamos trafego https sem
nenhum tipo de encriptação. Foi utilizado o comando na porta que foi apontada: sslstrip –l
10000
Com isso usamos o Urlsnarf que gera logs que são acessados no navegador da vítima.
Utilizamos o comando: urlsnarf –i eth0
8
Tivemos também alguns ataques em que não obtivemos sucesso, pois depois que
rodávamos os comandos do ettercap e sslstrip a conexão da rede caia e os usuários não
conseguiam navegar, a priori por ferramentas de segurança do próprio roteador.
Os roteadores que travaram a conexão foram:
Sagemcom fast 2704n e TpLink wr941nd.
Referência Bibliográficas:
http://forum.guiadohacker.com.br/showthread.php?t=36708
https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle
https://www.vivaolinux.com.br/dica/Interceptando-trafego-SSL-HTTPS-comEttercap-e-SSLstrip
http://www.100security.com.br/capturando-senhas-com-sslstrip-e-bloquear-o-ataquecom-arpon/
9

Documentos relacionados

faculdade de tecnologia senac goiás henrique ferreira da silva

faculdade de tecnologia senac goiás henrique ferreira da silva Apresentado a Faculdade de Tecnologia Senac Goiás. Curso de graduação tecnologia em Segurança da Informação. Orientador: Prof. Marissol Martins

Leia mais

Relatório Sobre o Processo de Hardening em Servidores Contra o

Relatório Sobre o Processo de Hardening em Servidores Contra o o VMware Workstation 10 com dois sistemas operacionais. Utilizamos Kali Linux tanto quanto para atacar como para se defender do, mais poderia ser utilizado qualquer outro tipo de distribuição Linux...

Leia mais

Segurança Informática e nas Organizações Guiões das Aulas Práticas

Segurança Informática e nas Organizações Guiões das Aulas Práticas A aplicação ettercap1 é uma ferramenta para análise de protocolos de rede e quebras de segurança. Tem a capacidade de intercetar tráfego num segmento de rede, de capturar senhas e de realizar ataqu...

Leia mais