SlideShare uma empresa Scribd logo
1 de 20
Tecnologia em Redes de
              Computadores


Gerência de Redes


Prática de Ataques – Man in the Middle
Professor: André Peres
andre.peres@poa.ifrs.edu.br

Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
Man In The Middle
Introdução:
  - Conexão SSL
  - Utilização de uma chave assimétrica para troca de chave
    simétrica (de sessão)
  - Criptografia cliente ↔ servidor
  - Mesmos objetos para HTTP / HTTPS
  - O servidor decifra os dados de aplicação... utilizando sua
    chave privada

  Ou seja... o administrador do servidor consegue decifrar o
   conteúdo de aplicação......................
Man In The Middle
Introdução:
    - Como?
    1. captura o tráfego cifrado...

tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192


    2. decifra utilizando a chave privada...

ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txt


Localização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
Man In The Middle
Introdução:
  - E o Man In The Middle?

  - atacante cria certificado com chave pública
  - faz um spoof no alvo
  - captura o tráfego
  - decifra com a chave privada que criou
  - ao mesmo tempo que repassa os dados para o servidor
     autêntico...
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)     pub   priv                      Banco (websrv)




                                   Atacante gera um par
                                      de chaves falso
                                    em nome do banco
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)                                   Banco (websrv)



                    Rede




                             Atacante realiza um
                               ataque de spoof
                           (DNS, arp, IP, trojan, ...)
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof
          •   Para que os pacotes entre alvo e roteador
              passem pelo atacante, mesmo quando o
              enlace possui switch

regras de firewall (nenhuma, política accept)
echo 1 > /proc/sys/net/ipv4/ip_forward
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof
          •   Para que os pacotes entre alvo e roteador
              passem pelo atacante, mesmo quando o
              enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
           •   dsniff
           •   ssldump
  Primeira parte: arpspoofalvo
                     Target :                   spoof

           •   Para que os pacotes entre alvo e roteador
               passem pelo atacante, mesmo quando o
               enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Pacotes necessários:
          •   dsniff
          •   ssldump
  Primeira parte: arpspoof            Caso o servidor de DNS
          •   Para que os pacotes entre alvomesmo enlace,
                                     esteja no e roteador
              passem pelo atacante, mesmo o as requisições
                                    se direciona
                                               quando o
                                          para atacante
              enlace possui switch
arpspoof ­i eth0 ­t ip_alvo ip_roteador
arpspoof ­i eth0 ­t ip_roteador ip_alvo
arpspoof ­i eth0 ­t ip_alvo ip_dns
Man In The Middle
Ataque em criptografia de chave mista
  Criando certificado falso e realizando o ataque:
                                        Redireciona todas
                                      as requisições de DNS
dnsspoof                               para o IP do atacante



dsniff ­i eth0 ­md                     Interpreta HTTP e faz
                                        redirecionamento de
                                               pacotes

webmitm
                                       Cria certificado falso e
                                          realiza o ataque
                                      Cria arquivo webmitm.crt
                                               (chave)
Man In The Middle
Ataque em criptografia de chave mista
 Man-in-the-middle
  Alice (browser)                                   Banco (websrv)




                       Quando o cliente requisita
                      a chave pública, o atacante
                        envia a chave falsa em
                           nome do banco
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                  Banco (websrv)




K                     K                   K   K

M                     M   Canal Simétrico M   M



                                                   Segue o processo normal
                                                     de criptografia mista e
                                                  é criado um canal simétrico
                                                        com o atacante
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                Banco (websrv)




K                     K                   K    K

M                     M   Canal Simétrico M    M




                  O atacante realiza o mesmo
                    processo com o banco,
                    personificando o cliente
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                   Banco (websrv)




K                     K                   K       K

M                     M   Canal Simétrico M       M




    É criado um canal simétrico               K       K                 K        K
      entre atacante e banco

                                                      M Canal Simétrico M          M
Man In The Middle
Ataque em criptografia de chave mista
    Man-in-the-middle
    Alice (browser)                                                   Banco (websrv)




K                     K                   K       K

M                     M   Canal Simétrico M       M




    As mensagens do cliente
     são enviadas ao banco                    K       K                 K        K
    e as respostas do banco
       enviadas ao cliente
                                                      M Canal Simétrico M          M
Man In The Middle
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp port 443 and host ???
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump
Man In The Middle
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                                                Leva em torno de 20min
                                               para um arquivo dump de
                •   Filtro: tcp                        100KB
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump
Mecanismos de Segurança
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
                                                              Arquivo texto contendo
less txt.dump                                                o conteúdo trocado entre
                                                                 alvo e atacante
Mecanismos de Segurança
 Ataque em criptografia de chave mista
   Para captura de pacotes:
                •   Wireshark salvando os pacotes em um arquivo
                •   Filtro: tcp
   Interpretação dos pacotes cifrados
                •   Os pacotes foram cifrados entre o alvo e o atacante
                •   Necessário decifrar utilizando a chave falsa
                •   ssldump
ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump
less txt.dump

Mais conteúdo relacionado

Semelhante a Man in the Middle - Prática de Ataques

Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
Juarez Junior
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Clavis Segurança da Informação
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataques
Leandro Almeida
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataques
Leandro Almeida
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
digobfpc
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
Clavis Segurança da Informação
 

Semelhante a Man in the Middle - Prática de Ataques (11)

Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataques
 
Unidade 2 malwares e ataques
Unidade 2  malwares e ataquesUnidade 2  malwares e ataques
Unidade 2 malwares e ataques
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 

Mais de Andre Peres

Mais de Andre Peres (20)

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 

Último

Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
Autonoma
 
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdfRepública Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
LidianeLill2
 

Último (20)

Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdf
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Missa catequese para o dia da mãe 2025.pdf
Missa catequese para o dia da mãe 2025.pdfMissa catequese para o dia da mãe 2025.pdf
Missa catequese para o dia da mãe 2025.pdf
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022
 
Questões de Língua Portuguesa - gincana da LP
Questões de Língua Portuguesa - gincana da LPQuestões de Língua Portuguesa - gincana da LP
Questões de Língua Portuguesa - gincana da LP
 
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdfRepública Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Novena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João EudesNovena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João Eudes
 

Man in the Middle - Prática de Ataques

  • 1. Tecnologia em Redes de Computadores Gerência de Redes Prática de Ataques – Man in the Middle Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2. Man In The Middle Introdução: - Conexão SSL - Utilização de uma chave assimétrica para troca de chave simétrica (de sessão) - Criptografia cliente ↔ servidor - Mesmos objetos para HTTP / HTTPS - O servidor decifra os dados de aplicação... utilizando sua chave privada Ou seja... o administrador do servidor consegue decifrar o conteúdo de aplicação......................
  • 3. Man In The Middle Introdução: - Como? 1. captura o tráfego cifrado... tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192 2. decifra utilizando a chave privada... ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txt Localização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
  • 4. Man In The Middle Introdução: - E o Man In The Middle? - atacante cria certificado com chave pública - faz um spoof no alvo - captura o tráfego - decifra com a chave privada que criou - ao mesmo tempo que repassa os dados para o servidor autêntico...
  • 5. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) pub priv Banco (websrv) Atacante gera um par de chaves falso em nome do banco
  • 6. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Rede Atacante realiza um ataque de spoof (DNS, arp, IP, trojan, ...)
  • 7. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch regras de firewall (nenhuma, política accept) echo 1 > /proc/sys/net/ipv4/ip_forward
  • 8. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 9. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoofalvo Target : spoof • Para que os pacotes entre alvo e roteador passem pelo atacante, mesmo quando o enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 10. Man In The Middle Ataque em criptografia de chave mista Pacotes necessários: • dsniff • ssldump Primeira parte: arpspoof Caso o servidor de DNS • Para que os pacotes entre alvomesmo enlace, esteja no e roteador passem pelo atacante, mesmo o as requisições se direciona quando o para atacante enlace possui switch arpspoof ­i eth0 ­t ip_alvo ip_roteador arpspoof ­i eth0 ­t ip_roteador ip_alvo arpspoof ­i eth0 ­t ip_alvo ip_dns
  • 11. Man In The Middle Ataque em criptografia de chave mista Criando certificado falso e realizando o ataque: Redireciona todas as requisições de DNS dnsspoof para o IP do atacante dsniff ­i eth0 ­md Interpreta HTTP e faz redirecionamento de pacotes webmitm Cria certificado falso e realiza o ataque Cria arquivo webmitm.crt (chave)
  • 12. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) Quando o cliente requisita a chave pública, o atacante envia a chave falsa em nome do banco
  • 13. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M Segue o processo normal de criptografia mista e é criado um canal simétrico com o atacante
  • 14. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M O atacante realiza o mesmo processo com o banco, personificando o cliente
  • 15. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M É criado um canal simétrico K K K K entre atacante e banco M Canal Simétrico M M
  • 16. Man In The Middle Ataque em criptografia de chave mista Man-in-the-middle Alice (browser) Banco (websrv) K K K K M M Canal Simétrico M M As mensagens do cliente são enviadas ao banco K K K K e as respostas do banco enviadas ao cliente M Canal Simétrico M M
  • 17. Man In The Middle  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp port 443 and host ??? Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump
  • 18. Man In The Middle  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo Leva em torno de 20min para um arquivo dump de • Filtro: tcp 100KB Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump
  • 19. Mecanismos de Segurança  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump Arquivo texto contendo less txt.dump o conteúdo trocado entre alvo e atacante
  • 20. Mecanismos de Segurança  Ataque em criptografia de chave mista Para captura de pacotes: • Wireshark salvando os pacotes em um arquivo • Filtro: tcp Interpretação dos pacotes cifrados • Os pacotes foram cifrados entre o alvo e o atacante • Necessário decifrar utilizando a chave falsa • ssldump ssldump ­r wireshark.dump ­k webmitm.crt ­d > txt.dump less txt.dump