LABORATÓRIO XI. ATAQUE DO HOMEM DO MEIO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135



Documentos relacionados
LABORATÓRIO VI DNS E BIND. Baseado no laboratório oficial disponível em

LABORATÓRIO I. UMA REDE DE DIFUSÃO SIMPLES USANDO HUB COMO DOMÍNIO DE COLISÃO Documento versão 0.2. Aluno: Paulo Henrique Moreira Gurgel #

Laboratório II Nossa rede ganhou um switch.

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #

LABORATÓRIO VIII. Introdução ao SNMP e Logging pt. I Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO VII. LAMP Server Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO IX. SNMP Parte II Autenticação e Traps Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

VIRTUAL PRIVATE NETWORKS

LABORATÓRIO III. ROTEAMENTO ESTÁTICO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO ZERO. INTRODUÇÃO AO NETKIT Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO X. ROTAS E MRTG Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO IPV6.1. INTRODUÇÃO AO IPV6 Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

L A B O RATÓRIO DE REDES

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

Omega Tecnologia Manual Omega Hosting

STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

GUIA INTEGRA SERVICES E STATUS MONITOR

Instalação e Configuração Servidor DNS

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.

Guia de Prática. Windows 7 Ubuntu 12.04

Instalando o Debian em modo texto

O que é uma rede de computadores?

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB.

para Mac Guia de Inicialização Rápida

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Guia de instalação para ambiente de Desenvolvimento LINUX

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

PHP Material de aula prof. Toninho (8º Ano)

Redes de Computadores. Guia de Laboratório Configuração de Redes

O Servidor de impressão DP-301U atende a seguinte topologia: Com o DP-301U pode ser conectada uma impressora USB.

Wireshark Lab: TCP. Versão KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Lab - Área de Trabalho Remota e Assistência Remota no Windows 7

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Conexão rápida entre dois computadores em uma plataforma Linux

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)

Aloque 1024 MB de RAM para a VM. Crie um novo disco virtual. Figura 03. Figura 04.

Operador de Computador. Informática Básica

Configurando um servidor DHCP

Tutorial: Autor: Osmar Santos de Souza. Revisado por: Adrielle Fernandes Anschau. Abril,

Esse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5.

UDPcast Clonagem de HDs via rede utilizando

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

Instalando e configurando DFS (Distributed File System) no Windows Server 2008 R2 em ambiente virtual (VirtualBox)

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

Programação 2008/2009 MEEC Guia de instalação do PC de programação

Transferência de Dados entre Computadores

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

ATENÇÃO. No menu downloads do meu site não existe mais o link para baixar uma iso do Mikrotik. (vc deverá providenciar uma iso em outro lugar).

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

UM PBX GENUINAMENTE BRASILEIRO

Instalação do Linux Educacional 3.0 Bancadas SED

Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens

Troubleshooting em rede básica

1. Capturando pacotes a partir da execução do traceroute

Administração do Windows Server 2003

Acordo Ortográfico no Linux Educacional

Laboratório - Exploração do FTP

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

cio Roteamento Linux

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

Tutorial de Instalação do CentOS Versão 3.3

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

Tutorial: Instalando Linux Educacional em uma maquina virtual

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação

Tutoriais de apoio para a migração do Atualização: 30/04/2014

PROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR.

Usar Atalhos para a Rede. Logar na Rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

ROTEIRO DE INSTALAÇÃO

Procedimento para instalação do OMNE-Smartweb em Raio-X

MANUAL DO ANIMAIL Terti Software

Procedimentos para Configuração de Redirecionamento de Portas

Controle de congestionamento em TCP

Procedimentos para Reinstalação do Sisloc

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação).

DarkStat para BrazilFW

Como instalar o sistema operacional pfsense no Citrix Xen Server

Instrução de Trabalho. Criar Imagem

Atualizaça o do Maker

Configurando o Roteador Prof. Isaías Lima. Carregar o arquivo de texto para configurar outro roteador usando o HyperTerminal.

Nova versão: Para School Control e acima, combinado com uso do Windows 7.

Sistema de Recursos Humanos

Transcrição:

LABORATÓRIO XI ATAQUE DO HOMEM DO MEIO Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2010

Laboratório XI Ataque de homem do meio Objetivos do laboratório Conhecer um ataque de homem do meio Reconhecer a insegurança dos ambientes de rede Conjecturar possíveis padrões de ataque Compreender a importância da gerência ativa Cenário sendo reproduzido A figura abaixo representa a topologia de rede sendo estudada. Temos uma rede simples em LAN com 3 computadores. Um servidor, a vítima e o atacante, middleman. As interfaces de rede estão configuradas com os IPs demonstrados na imagem. O uso do hub neste cenário é importante para simplificar o ataque. O mesmo ataque seria possível no entanto se fosse um switch, de modo que seria necessário atacar o switch também, no entanto.

Conhecimentos de rede que você irá adquirir Neste laboratório iremos utilizar a ferramenta ettercap e estudar formas de ataque do homem do meio, como realizá-lo, quais seus riscos, como reconhece-lo e como evitálo.. Antes de continuar, é importante lembrar que você deve ter feito a instalação do software Wireshark que será utilizado neste lab, portanto use os comandos apt-get install wireshark (distribuições debian) ou urpmi wireshark (mandriva) para instalar este software, caso o mesmo não esteja instalado. Devemos lembrar que, os comandos marcados com a tag [real] deverão ser executados no console real. Os demais comandos serão executados dentro das máquinas virtuais. Sempre que exigido a instrução pedirá uma máquina virtual específica. Execução do laboratório Importante: Antes de executar este lab, você desejará se prepara com os seguintes requisitos: Se você estiver no laboratório da universidade e logado com um usuário com quota de disco limitada, verifique se sua quota tem espaço suficiente para as atividades. Considere também que ao invés de /export/home/seu_usuario, você deverá fazer os labs na pasta /tmp 1. [real] Salve o arquivo netkit_lab11.tar.gz na sua pasta de labs. (/home/seu_nome/nklabs). 2. [real] Acesse a pasta nklabs a partir do terminal 3. [real] Use o comando: [seu_nome@suamaquina ~]$ tar -xf netkit_lab11.tar.gz Será criada a pasta lab11 dentro da sua pasta nklabs. 4. [real] Use o comando a seguir: [seu_nome@suamaquina ~]$ lstart -d /home/seu_nome/nklabs/lab11 Serão iniciadas 03 máquinas virtuais, com os nomes SERVIDOR, VITIMA e MIDDLEMAN. As interfaces de rede já estão configuradas com os ip's mostrados no diagrama.

5. Em cada uma das três máquinas, use o comando ip addr show dev eth0 e anote o endereço MAC da interface de rede (seu endereço mac poderá ser diferente do mostrado abaixo): 3: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether d6:e3:8e:e7:1c:e2 brd ff:ff:ff:ff:ff:ff inet 192.168.1.51/24 brd 192.168.1.255 scope global eth0 inet6 fe80::d4e3:8eff:fee7:1ce2/64 scope link valid_lft forever preferred_lft forever 6. No computador SERVIDOR, use o comando a seguir para iniciar a captura de pacotes: SERVIDOR@~# tcpdump -i eth0 -w /hosthome/lab11serv.pcap & Atenção ao caractere "&" no final do comando que não pode ser esquecido. Este comando irá permitir que o tcpdump rode em background realizando as capturas. 7. Repita o passo acima para o computador VITIMA. O nome sugerido para o arquivo de pacote é lab11vitima.pcap. 8. Execute um ping entre servidor e vítima com o comando VITIMA@~# ping -c 1 servidor 9. Use o comando arp para conferir a tabela arp da vítima. VITIMA@~# arp A saída é: Address HWtype HWaddress Flags Mask Iface servidor.lazy.net ether d2:c7:a6:a7:14:d4 C eth0 10. Vá até o computador MIDDLEMAN. Inicie o programa ettercap com o seguinte comando: MIDDLEMAN@~# ettercap -C A flag -C iniciará uma interface de modo texto chamada "curses". O modo curses é mais avançado que o modo texto utilizado por exemplo em labs como o zebra, pois fornece algum feedback visual, embora ainda estejamos trabalhando em modo texto. Dica: Numa máquina linux com interface gráfica, é possível utilizar ettercap -G para ativar uma interface GTK Para navegar entre diferentes "janelas" curses, utilize a tecla <TAB>. As setas e tecla ENTER também apoiam na navegação. Cuidado entretanto com outras teclas, pois cada tecla pode ter um comando especial associado. 11. No menu file, procure a opção "Dump to File". 12. Na caixa output file, preencha com o nome mitm.pcap e pressione <ENTER>. 13.Use tab se necessário, vá para o menu Sniff, e escolha a opção Unified Sniff. 14. Selecione a interface de rede eth0 15.Selecione o menu Start e depois a opção Start Sniffing.

16.Use a combinação de teclas Ctrl+S para ativar a opção hosts scan for hosts. Deverá aparecer a seguinte saída: Randomizing 255 hosts for scanning... Scanning the whole netmask for 255 hosts 2 hosts added to the hosts list 17.Use TAB para acessar o menu Hosts, e depois a opção Hosts list. 18.Selecione o computador com o ip 192.168.1.1 e pressione a tecla espaço. Aparecerá um menu de apoio com os comandos desejados. 19.Pressione ENTER para fechar o menu, e depois use a tecla 1 para que o computador SERVIDOR (192.168.1.1) vá para a lista TARGET1. 20. Adicione o computador VITIMA (192.168.1.2) para a lista de target2. 21.Com o mouse, clique no menu Targets e depois na opção Current targets. 22.Selecione o computador da vítima em target2 com as setas ou com o mouse e pressione a tecla espaço para ver as opções. Veja que é possível adicionar os ips nesta lista manualmente. O ettercap se encarregaria de descobrir os macs para fazer as substituições posteriormente, mas você poderia acrescentar um ip inexistente. 23.Vá ao menu Mitm e ative a opção "ARP Poisoning...". Veja que este é uma das técnicas possíveis para o ataque de homem do meio. 24. Deixe a caixa parameters em branco e pressione ENTER. 25. O ataque seŕa iniciado. Tecle s para que a janela de estatísticas apareça. 26.Execute um ping no servidor a partir da vítima com o comando: VITIMA@~# ping -c 1 servidor 27.Use o comando arp para conferir a tabela arp da vítima. VITIMA@~# arp 28.Use o comando arp para conferir a tabela arp do servidor. SERVIDOR@~# arp Aqui é importante observar a possível presença dos ip's com macs duplicados na tabela ARP. Note caso isso não aconteça que de qualquer modo, o endereço MAC referente ao ip destino na vítima foi modificado; 29. No ettercap, interrompa o ataque no menu Mitm, Stop Mitm attack(s). Veja que é possível iniciar mais de um tipo de ataque simultaneamente. Agora iremos preparar um ataque um pouco mais sofisticado e será fechar o ettercap momentaneamente.

30. Use o menu Start, selecione a opção Stop Sniffing. 31. Use o menu Start e a opção Exit. O próximo ataque, será um ataque de filtragem, onde o conteúdo entre as máquinas será modificado enquanto passa pelo homem do meio. 32. Crie o arquivo /root/pftp_filter.src com o seguinte conteúdo: #Modifica o nome do servidor FTP if (tcp.src == 21 && search(data.data, "ProFTPD")) { replace("proftpd", "ProFTP Hacked!"); } 33. Agora, compile este arquivo com o comando: MIDDLEMAN@~# etterfilter /root/pftp_filter.src -o /root/pftp_filter.fil 34. Ative o ettercap novamente, com o flag da interface curses. MIDDLEMAN@~# ettercap -C Nos iremos refazer a preparação do ataque homem do meio, atenção ao arquivo pcap que deverá ter outro nome para não ser sobrescrito. 35.No menu file, procure a opção "Dump to File". 36.Na caixa output file, preencha com o nome mitm_filter.pcap e pressione <ENTER>. 37.Repita os passos 13 a 22. 38.Vá ao menu Filters e use a opção "Load a Filter..." 39. Localize o arquivo pftp_filter.fil e pressione ENTER para carregá-lo. 40.Vá ao menu Mitm e ative a opção "ARP Poisoning...". Vamos preparar rapidamente o servidor para acessar o serviço de FTP e ver o ataque funcionando. 41. No servidor, vamos iniciar o daemon ProFTPD: SERVIDOR@~# /etc/init.d/proftpd start 42.Na vítima, vamos acessar o serviço de FTP: VITIMA@~# ftp servidor Connected to servidor.lazy.net. 220 ProFTP Hacked! 1.3.1 Server (Debian) [::ffff:192.168.1.1] Name (servidor:root): 43.Pressione ENTER duas vezes, até poder entrar o comando quit para encerrar o ftp.

44.Use o comando abaixo para trazer o tcpdump para o primeiro plano no computador vítima: VITIMA@~# fg tcpdump 45.Pressione Ctrl+C para interromper a captura. 46. Faça o mesmo com o tcpdump que está no computador SERVIDOR. 47. Copie os arquivos mitm.pcap e mitm_filter.pcap para a pasta /hosthome. MIDDLEMAN@~# cp /root/*.pcap /hosthome; 48. [real] Use o comando a seguir para encerrar a execução do laboratório: [seu_nome@suamaquina ~]$ lhalt -d /home/seu_nome/nklabs/lab11 49. [real] Use o comando a seguir para apagar os enormes arquivos.disk: [seu_nome@suamaquina ~]$ lclean -d /home/seu_nome/nklabs/lab11 50. [real] Use o comando a seguir para apagar os enormes arquivos.disk restantes: [seu_nome@suamaquina ~]$ rm /tmp/*.disk 51. [real] Estude a captura do tcpdump no wireshark. Você poderá usar a opção follow tcp stream para ver conteúdos inteiros.

Formule as teorias 1. Através da observação do conteúdo do wireshark, explique o funcionamento do ataque do homem do meio. 2. Explique a estratégia que você, como gerente da rede, pode tomar para detectar e combater este tipo de ataque em sua rede interna. 3. Que outros ataques poderiam ser conjugados com o ataque de homem do meio alem da filtragem para modificação de dados? Explique brevemente dois deles! Conclusão Nós utilizamos uma ferramenta bastante conhecida para realizar um ataque de homem do meio e verificar que as vulnerabilidades existem. É nosso dever alertar que todo ataque onde você o atacante deseja receber informações é passível de ser rastreado. Numa rede sem gerenciamento no entanto, onde não exista a detecção deste tipo de ataque, uma pessoa mal intencionada poderia de fato fazer um grande estrago. Existem outras formas de fazer um ataque de homem do meio, que não seja pelo envenenamento do cache ARP. Algumas destas são mais sofisticadas e exigem maior conhecimento do atacante e se tornam mais difíceis de rastrear também.