¿Cómo "demostrar" el ataque del hombre en el medio?

5

Estoy asistiendo a un curso particular sobre seguridad del sistema. Un ejemplo específico es transitar la contraseña en texto sin formato cuando se desarrolla una aplicación web (como parte de un proyecto de clase).

A lo largo de los años, un grupo de estudiantes no se preocupa realmente por cifrar las contraseñas o evita el uso de SSL como una posible solución (es decir, un hash SHA-128/256 de la contraseña se envía por cable en caso de texto simple pero aún sin SSL. Por lo tanto, puedo realizar un ataque de repetición).

Quiero poder "demostrar los peligros" del hombre en el medio (MITM) y no estoy seguro de cómo hacerlo. Los alumnos se preguntan si alguien es realmente capaz de lograrlo y sienten curiosidad por cómo . Pensé que sería bueno 'mostrárselo'.

Así que aquí están los escenarios:

  1. La misma conexión wifi pero sin control sobre la configuración de wifi (es decir, wifi de la universidad)
  2. Mismo wifi donde puedo controlar cualquier configuración de wifi que desee (es decir, enrutador, etc., bajo mi control en nuestro laboratorio)
  3. adversario arbitrario a través de internet

Ahora, creo que una 'demo' de 2 y 3 debería ser suficiente con una 'idea' de cómo se explota # 3 en la práctica (no pretendo criar hackers. Pero si hay una manera de demostrarlo también sería una guinda del pastel;)

¿Cómo puedo Demo exactamente el ataque MITM y mostrarles que obtuve acceso a su contraseña de 'texto simple' o 'hash' y obtuve acceso a dicho sistema? Herramientas para usar, scripts para escribir o un tutorial sobre 'cómo hacerlo' serían suficientes.

    
pregunta PhD 27.02.2013 - 21:38
fuente

6 respuestas

2

He cubierto en profundidad varios métodos que te permitirían hacer lo que estás buscando.

Puedes usar Cain para envenenar a una red WiFi / LAN y luego usar Wireshark para oler las credenciales. También puede realizar un ataque de secuestro de sesión que no le da acceso a las credenciales del usuario sino a su ID de sesión. Esto significa que puede suplantarlos en el sitio web de destino una vez que haya iniciado sesión.

También puede utilizar SSLstrip, que intentará eliminar la protección SSL en algunos sitios web y le dará acceso a credenciales de texto sin cifrar.

Hay demasiados artículos para enlazar en mi blog, pero todos han sido cubiertos bastante recientemente: enlace

    
respondido por el Scott Helme 23.09.2013 - 14:31
fuente
2

Es posible que esté interesado en consultar este enlace para SSLStrip . Es una herramienta desarrollada por Moxie Marlinspike para MiTM en conexiones a http que redirige a https. El video tiene algunas demostraciones de las maneras en que puede usar esta herramienta, pero la idea básica es que se dirija a una página de inicio de sesión insegura que redirecciona a una sesión segura, configure un arpspoofing y configure iptables y ssl strip registrará los datos que pasen a través de él. Una vez hicimos un laboratorio donde configuramos esto en una red virtual y capturamos las contraseñas a medida que se enviaban. Esto probablemente ayudaría al menos la situación número 2. Espero que esto ayude.

    
respondido por el dudebrobro 27.02.2013 - 21:55
fuente
2

Te recomiendo que mires algo como enlace

Esto le permitirá aprovechar un conjunto de herramientas para realizar un ataque MitM, incluida la tira SSL mencionada en otra respuesta. Ayuda con el arpspoofing etc.

    
respondido por el Peleus 27.02.2013 - 22:14
fuente
2

Comenzaría a mostrar cómo funciona el MitM, mostrando un ejemplo de arptable antes y después del MitM, para que puedan verificar que MAC ha cambiado.

#!/bin/bash

if (($EUID != 0)) 
then
   echo "Only root can run this script"
   exit 1
fi
if (($# != 2))
then
   echo Usage: ./mitm.sh hostA hostB
   exit 1
else
   echo 1 > /proc/sys/net/ipv4/ip_forward
   arpspoof -i eth0 -t $1 $2
fi

Entonces es hora de capturar el tráfico. Primero, muéstreles el paquete que contiene la clave de texto sin formato cuando usan su nombre de usuario (también puede intentar iniciar sesión en el enrutador, muchos de ellos envían la contraseña en texto sin formato). Después de esto, podría usar sslstrip para mostrarles que deben prestar atención siempre a enlace cuando inician sesión.

    
respondido por el yzT 27.02.2013 - 23:11
fuente
2

La mayoría de los sistemas son vulnerables al envenenamiento de caché ARP. Creo que es una excelente manera de mostrar cómo se realizan los ataques MitM: Caché de arp de la víctima del veneno para enrutar el tráfico a la máquina mitm, usar cualquier "proxy de intercepción" para ver los datos enviados, manipular.

Mi herramienta elegida para esto es ettercap, simplifica el ataque ARP y puede reenviar el tráfico automáticamente. En combinación con burpsuite y / o sslstrip, esto daría un gran ejemplo. Hay muchas de esas demostraciones, solo busque ARP Cache poison, ettercap u otras herramientas conocidas.

Dependiendo del tipo de enrutador, simplemente puede usar iptables para redirigir el tráfico o simplemente ejecutar un volcado de paquetes en el enrutador.

En cuanto al # 3, no conozco ningún detalle, pero se podría usar DNS Spoofing o XSS vuln para poder redireccionar el tráfico y, por lo tanto, volcarlo o manipularlo.

    
respondido por el NoMad 28.02.2013 - 22:33
fuente
0
respondido por el Christian Ferenz 23.09.2013 - 14:14
fuente

Lea otras preguntas en las etiquetas