O documento descreve um ataque de "Man in the Middle" em que um atacante intercepta comunicações criptografadas entre um cliente e um servidor, permitindo que o atacante leia e modifique os dados da comunicação. O atacante gera um certificado falso e redireciona o tráfego do cliente para si, enganando o cliente e permitindo que o atacante leia os dados criptografados usando sua própria chave privada.
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
Man in the Middle - Prática de Ataques
1. Tecnologia em Redes de
Computadores
Gerência de Redes
Prática de Ataques – Man in the Middle
Professor: André Peres
andre.peres@poa.ifrs.edu.br
Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
2. Man In The Middle
Introdução:
- Conexão SSL
- Utilização de uma chave assimétrica para troca de chave
simétrica (de sessão)
- Criptografia cliente ↔ servidor
- Mesmos objetos para HTTP / HTTPS
- O servidor decifra os dados de aplicação... utilizando sua
chave privada
Ou seja... o administrador do servidor consegue decifrar o
conteúdo de aplicação......................
3. Man In The Middle
Introdução:
- Como?
1. captura o tráfego cifrado...
tcpdump -lnni eth0 -w dump -s 65535 tcp port 443 and host 192.168.5.192
2. decifra utilizando a chave privada...
ssldump -r dump -k ssl-cert-snakeoil.key -d > pacotes.txt
Localização da chave (apache2): /etc/ssl/private/ssl-cert-snakeoil.key
4. Man In The Middle
Introdução:
- E o Man In The Middle?
- atacante cria certificado com chave pública
- faz um spoof no alvo
- captura o tráfego
- decifra com a chave privada que criou
- ao mesmo tempo que repassa os dados para o servidor
autêntico...
5. Man In The Middle
Ataque em criptografia de chave mista
Man-in-the-middle
Alice (browser) pub priv Banco (websrv)
Atacante gera um par
de chaves falso
em nome do banco
6. Man In The Middle
Ataque em criptografia de chave mista
Man-in-the-middle
Alice (browser) Banco (websrv)
Rede
Atacante realiza um
ataque de spoof
(DNS, arp, IP, trojan, ...)
7. Man In The Middle
Ataque em criptografia de chave mista
Pacotes necessários:
• dsniff
• ssldump
Primeira parte: arpspoof
• Para que os pacotes entre alvo e roteador
passem pelo atacante, mesmo quando o
enlace possui switch
regras de firewall (nenhuma, política accept)
echo 1 > /proc/sys/net/ipv4/ip_forward
8. Man In The Middle
Ataque em criptografia de chave mista
Pacotes necessários:
• dsniff
• ssldump
Primeira parte: arpspoof
• Para que os pacotes entre alvo e roteador
passem pelo atacante, mesmo quando o
enlace possui switch
arpspoof i eth0 t ip_alvo ip_roteador
arpspoof i eth0 t ip_roteador ip_alvo
arpspoof i eth0 t ip_alvo ip_dns
9. Man In The Middle
Ataque em criptografia de chave mista
Pacotes necessários:
• dsniff
• ssldump
Primeira parte: arpspoofalvo
Target : spoof
• Para que os pacotes entre alvo e roteador
passem pelo atacante, mesmo quando o
enlace possui switch
arpspoof i eth0 t ip_alvo ip_roteador
arpspoof i eth0 t ip_roteador ip_alvo
arpspoof i eth0 t ip_alvo ip_dns
10. Man In The Middle
Ataque em criptografia de chave mista
Pacotes necessários:
• dsniff
• ssldump
Primeira parte: arpspoof Caso o servidor de DNS
• Para que os pacotes entre alvomesmo enlace,
esteja no e roteador
passem pelo atacante, mesmo o as requisições
se direciona
quando o
para atacante
enlace possui switch
arpspoof i eth0 t ip_alvo ip_roteador
arpspoof i eth0 t ip_roteador ip_alvo
arpspoof i eth0 t ip_alvo ip_dns
11. Man In The Middle
Ataque em criptografia de chave mista
Criando certificado falso e realizando o ataque:
Redireciona todas
as requisições de DNS
dnsspoof para o IP do atacante
dsniff i eth0 md Interpreta HTTP e faz
redirecionamento de
pacotes
webmitm
Cria certificado falso e
realiza o ataque
Cria arquivo webmitm.crt
(chave)
12. Man In The Middle
Ataque em criptografia de chave mista
Man-in-the-middle
Alice (browser) Banco (websrv)
Quando o cliente requisita
a chave pública, o atacante
envia a chave falsa em
nome do banco
13. Man In The Middle
Ataque em criptografia de chave mista
Man-in-the-middle
Alice (browser) Banco (websrv)
K K K K
M M Canal Simétrico M M
Segue o processo normal
de criptografia mista e
é criado um canal simétrico
com o atacante
14. Man In The Middle
Ataque em criptografia de chave mista
Man-in-the-middle
Alice (browser) Banco (websrv)
K K K K
M M Canal Simétrico M M
O atacante realiza o mesmo
processo com o banco,
personificando o cliente
15. Man In The Middle
Ataque em criptografia de chave mista
Man-in-the-middle
Alice (browser) Banco (websrv)
K K K K
M M Canal Simétrico M M
É criado um canal simétrico K K K K
entre atacante e banco
M Canal Simétrico M M
16. Man In The Middle
Ataque em criptografia de chave mista
Man-in-the-middle
Alice (browser) Banco (websrv)
K K K K
M M Canal Simétrico M M
As mensagens do cliente
são enviadas ao banco K K K K
e as respostas do banco
enviadas ao cliente
M Canal Simétrico M M
17. Man In The Middle
Ataque em criptografia de chave mista
Para captura de pacotes:
• Wireshark salvando os pacotes em um arquivo
• Filtro: tcp port 443 and host ???
Interpretação dos pacotes cifrados
• Os pacotes foram cifrados entre o alvo e o atacante
• Necessário decifrar utilizando a chave falsa
• ssldump
ssldump r wireshark.dump k webmitm.crt d > txt.dump
less txt.dump
18. Man In The Middle
Ataque em criptografia de chave mista
Para captura de pacotes:
• Wireshark salvando os pacotes em um arquivo
Leva em torno de 20min
para um arquivo dump de
• Filtro: tcp 100KB
Interpretação dos pacotes cifrados
• Os pacotes foram cifrados entre o alvo e o atacante
• Necessário decifrar utilizando a chave falsa
• ssldump
ssldump r wireshark.dump k webmitm.crt d > txt.dump
less txt.dump
19. Mecanismos de Segurança
Ataque em criptografia de chave mista
Para captura de pacotes:
• Wireshark salvando os pacotes em um arquivo
• Filtro: tcp
Interpretação dos pacotes cifrados
• Os pacotes foram cifrados entre o alvo e o atacante
• Necessário decifrar utilizando a chave falsa
• ssldump
ssldump r wireshark.dump k webmitm.crt d > txt.dump
Arquivo texto contendo
less txt.dump o conteúdo trocado entre
alvo e atacante
20. Mecanismos de Segurança
Ataque em criptografia de chave mista
Para captura de pacotes:
• Wireshark salvando os pacotes em um arquivo
• Filtro: tcp
Interpretação dos pacotes cifrados
• Os pacotes foram cifrados entre o alvo e o atacante
• Necessário decifrar utilizando a chave falsa
• ssldump
ssldump r wireshark.dump k webmitm.crt d > txt.dump
less txt.dump