MAN IN THE MIDDLE ATTACK 1
Como realizar o ataque Man In The Middle (MITM) 1. Introdução A melhor forma de se proteger é saber pensar e agir quem está te atacando, companhias no mundo inteiro sofrem diariamente com ataques hackers - alguns voltados para descobrir fraquezas e avisar as empresas outros voltados a tirar proveito dessa vulnerabilidade, os chamados crackers. - Um dos ataques mais comuns atualmente é o DDoS que basicamente solicita tanto um recurso do servidor que ele fica sobrecarregado e para de funcionar, mas um firewall corretamente implementado resolve esse problema. Outro ataque conhecido é o Man In The Middle - de agora chamado MITM - em tradução livre ficaria algo como: "O homem no meio" funciona como uma forma de "grampo" ao computador, no qual existem três máquinas: Emissor A - Receptor B - Intruso. Você "escuta" o que uma máquina está dizendo para outra.em neste tutorial o qual foi completamente baseado neste https://ourcodeworld.com/articles/read/422/how-to-perform-a-man-in-themiddle-mitm-attack-with-kali-linux iremos replicar um ataque MITM utilizando máquinas virtuais com windows XP, 7 e uma com Kali Linux. Lembrando que este tutorial tem fundamentos PURAMENTE ACADÊMICOS. 2
2. Configurando o ambiente (Instalando e configurando o Virtual Box e Kali Linux) 1º Passo: Faça o download VirtualBox em: https://www.virtualbox.org/wiki/downloads e o execute. 1- Tela inicial VirtualBox 2º Passo: Clique em novo e adicione a imagem do Kali Linux no VB e deixe conforme as imagens abaixo. 3
2-Nome da máquina 3-Quantidade ram disponível 4-Definindo disco virtual 4
5-Definindo disco virtual 6-Dinamicamente alocado 5
7- Volume disponível 6
3º Passo: Com a máquina virtual configurada, vamos adicionar a imagem do Kali Linux download disponível em: https://www.kali.org/downloads ou https://cdimage.kali.org/kaliimages/ 8- Iniciar VM (Virtual Machine) 4º Passo: Clique na seta verde e procure pela imagem em.iso 9- Adicionando ISO 7
10- Clique em iniciar 5º Passo: Escolha a opção Live (amd64) e pressione ENTER 11- Instalação inicial 8
6º Passo: Deixe a instalação fluir normalmente 12- Instalação 7º Passo: Você será apresentado a tela inicial do Kali Linux. Desligue a máquina vá em configurações(botão direito em cima da VM) e coloque a placa de rede em MODO BRIDGE. 13- Tela inicial REPITA OS PASSOS DE 1 A 7 PARA INSTALAR UMA MÁQUINA VIRTUAL COM WINDOWS 7 E INICIE ELA, DEIXE DUAS MÁQUINAS VIRTUAIS INICIADAS. 9
THE MAN IN THE MIDDLE ATTACK 1º Passo: Você precisa adquirir três informações. a) Network Interface Name: Para isso abra o TERMINAL do Kali Linux e digite o seguinte comando. ip route show O que está em vermelho é o Network Interface Name. 14- Network Interface Name b) Router IP ou IP do Roteador: Nesta mesma tela da interface, o ip do roteador está logo após default via. 15- IP do roteador 10
c) IP da vítima: Existem várias formas de se obter esse IP, como estou usando uma máquina virtual, simplesmente abri o cmd e digitei ipconfig/all conforme a imagem abaixo. 16- IP da vítima 2º Passo: Com as três informações em mãos, abra o terminal do Kali Linux e digite o seguinte comando: sysctl -w net.ipv4.ip_forward=1 Este comando é o que chamamos de packet forwarding ele irá fazer que sua máquina se comporte como um roteador, ou seja, irá receber TODOS os pacotes. 17- Packet Forwarding 11
3º Passo: Interceptando os pacotes da vítima PARA o router, para isso digite: arpspoof -i [Network Interface Name] -t [Victim IP] [Router IP] O arpspoof permite que você intercepte todos os pacotes trocados em uma LAN. Execute o comando NÃO FECHE esta tela e sim abra outro terminal. 18- Interceptando pacotes 12
4º Passo: Interceptando os pacotes do router PARA a vítima, para isso digite em um novo terminal: arpspoof -i [Network Interface Name] -t [Router IP] [Victim IP] 19- Interceptando pacotes 2 5º Passo: Analisando navegação de imagens da vítima EM OUTRO TERMINAL driftnet -i [Network Interface Name] 20- Imagens capturadas 13
6º Passo: Analisando navegação de URLs da vítima EM OUTRO TERMINAL urlsnarf -i [Network interface name] 21- Links capturados 21- Links capturados 2 7º Passo: Quando for terminar o ataque não esqueça de desativar o packet forwarding, para isso em um novo terminal: sysctl -w net.ipv4.ip_forward=0 14