quinta-feira, 14 de março de 2013

Main-in-the-middle com Cain & Abel

Esse material é um complemento aos sniffers de rede, cujo artigo se encontra aqui. Esse material tem objetivo puramente educacional. 

O um dos ataques que um ARP Cache Poisoning permite que um atacante faça é o "Man in the middle" ou o "Homem do meio" em bom português. Para realizar esse ataque é preciso que atacante e vítima estejam na mesma rede. A ferramenta a ser utilizada é o "Cain & Abel", disponível em http://www.oxid.it.

Uma vez que o programa está instalado, execute-o no seu sistema.


Nesse ponto é preciso que você tenha em mãos, algumas informações importantes sobre a rede; são elas:
  • Endereço IP do seu computador.
  • Endereço IP da vítima.
  • Endereço IP do Gateway (roteador, saída da rede) utilizado pela vítima.
De posse dessas informações, acesse a aba "Snifer" do programa, onde será exibida uma tabela vazia. 


Para que essa tabela seja preenchida é necessário ativar o sniffer do programa e scanear sua rede por hosts disponíveis. Para isso, clique no segundo ícone da barra de ferramentas (que lembra um adaptador de rede), chamado "Start/Stop Sniffer". 


Na primeira vez que executar esse procedimento você será questionado sobre qual adaptador de rede utilizar. Escolha o adaptador no qual quer executar o envenenamento ARP. Após selecionada a interface de rede, clique em "OK" para ativar o sniffer do Cain & Abel. Agora para construir uma lista de hosts disponíveis na rede, clique no símbolo "+" e clique em "OK". 

Você poderá escolher se quer scanear todas as máquinas numa subrede ou especificar um intervalo de computadores a serem scaneados.

Depois de realizado o scaneamento, o grid que estava vazio agora deve estar preenchido com uma lista contendo os computadores da sua rede e seus respectivos endereços físicos (MAC Addresses), endereços IP e identificadores dos fabricantes das placas. É com esta lista que você trabalhará o envenenamento. Vá até a guia "APR" na parte inferior da tela que mostrará duas tabelas vazias.


Para configurar o envenenamento, clique no ícone "+" na barra de ferramentas padrão do programa. A janela exibida mostra duas colunas lado a lado. Ao lado esquerdo está a lista de hosts disponíveis na sua rede. Selecione nessa lista o IP alvo a ser envenenado. Feito isso, a lista a direita mostra todos os hosts da rede, exceto o que foi selecionado anteriormente no lado esquerdo. Nessa janela da direita, clique sobre o IP do roteador/gateway da máquina alvo e clique em "OK". Para completar o processo, clique no ícone de radiação (amarelo e preto) na barra de ferramentas do Cain & Abel, chamado "Start/Stop APR".


Isto ativará o envenenamento de Cache ARP do programa, lhe permitindo atuar como o "Homem do meio" entre o computador "alvo" e o seu gateway. No exemplo abaixo, os computadores 192.168.0.193 (vítima) e 192.168.0.1 (gateway da vítima), tiveram seus caches ARP envenenados pelo computador 192.168.0.10 (atacante).


Conforme mostra o diagrama abaixo, o seu computador envenena ambos e passa a atuar entre eles.


Nesse ponto, você pode rodar seu sniffer de rede preferido, como o Wireshark por exemplo, e capturar os pacotes que transitam entre essas estações.

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"

Nenhum comentário:

Related Posts Plugin for WordPress, Blogger...