Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

SSL - Nova Metodologia de Ataque

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica SSL - Nova Metodologia de Ataque

    SSL (Secure ). Atualmente fora apresentada essa nova técnica de ataque hacker junto a BlackHat 2009, utilizando 2 utilitários, o sslstrip e arpspoof, onde o atacante utiliza de algumas metodologias para colocar o ataque em plena atividade, são elas :

    - Direcione seu PC para modo forwarding (redirecionamento).
    - Configure o iptables para redirecionar o tráfego de HTTP para o "sslstrip".
    - Rode o sslstrip.
    - Rode o arpspoof para convencer a rede que ela poderá enviar tráfego para você.

    Mas afinal, como isto trabalha?

    Primeiramente, o arpspoof convence o host que o MAC address é o MAC do router, e então inicia o envio de todo o tráfego de rede.
    O kernel redireciona tudo exceto o tráfego destinado para a porta 80, que reorienta para $listenPort (10000, por exemplo).

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    SSL

    Secure Socket Layer (SSL) é um mecanismo de camada superior, mais precisamente, com atuação na camada de aplicação (DoD model) ou camada de sessão (OSI), comumente usado pelos clientes Web em seus browsers e servidores para prover uma averiguação minuciosa da autenticação e criptografia (encryption) de aplicação de dados. O SSL delega ao servidor a obrigação de se autenticar para o cliente via uma técnica de certificação, como técnicas padrões de criptografia por chave pública para verificar que o certificado do servidor e a chave pública são válidos e foram verificados por uma Autoridade Certificadora (CA).

    A autenticação do cliente para o servidor é opcional no SSL versão 3, mas não é comumente usado na prática, pois necessitaria o cliente ter um certificado emitido por uma CA que esteja na sua lista de CAs confiáveis. O SSL envolve uma handshake phase, onde são trocados certificados, geradas chaves de sessão (session keys), e algoritmos de criptografia (encryption) são aceitos pelo cliente e servidor.

    O protocolo SSL handshake tem por objetivo controlar o estabelecimento da conexão entre o cliente e o servidor, através da troca de um conjunto de mensagens que permitem: autenticar o servidor para o cliente, selecionar o algoritmo de criptografia, autenticar (opcionalmente) o cliente para o servidor, usar técnicas de criptografia por chave pública para criar segredos compartilhados e estabelecer a conexão SSL criptografada (encryption).

    Realizada a handshake phase, dados do usuário serão trocados com segurança sem a necessidade da aplicação (aplicativo ou programa) sofrer modificações, a não ser para solicitar serviços de SSL antes de iniciar a transferência de dados.

    Como o SSL é um protocolo end-to-end, portanto, é implementado nas máquinas endpoints de um determinado caminho (tipicamente o cliente e o servidor), mas não é implementado nas máquinas intermediárias como routers ou firewalls. O cliente usa qualquer porta não privilegiada e o servidor usa a porta 443.

    A segurança dos protocolos de camada de aplicação (TCP/IP suite), como SSL, S-HTTP, SSH entre outros, podem proteger a informação que tenham sido geradas nas camadas superiores, mas não oferecem proteção contra os ataques na camada de rede (network layer) dos datagramas que estão em trânsito sobre redes IP públicas ou redes inseguras. Por exemplo, um datagrama em trânsito sobre uma rede seria vulnerável contra um ataque spoofing (atua contra o endereço IP origem e destino). Apesar da questão de segurança, os protocolos de camada superior são mais inteligentes pois conhecem a aplicação, mas têm seu preço, são mais complexos e lentos que os protocolos de camadas mais baixas, porém, estas possuem a vantagem de disponibilidade gratuita (freeware).

    Em soluções VPN, dependendo da necessidade a ser examinada no seu próprio mérito, seria desagradável um usuário utilizar técnicas de segurança para ambas camadas de rede e aplicação. O SSL poderia ser utilizado para criptografar (encryption) as aplicações de camadas superiores e então complementar com outro protocolo, como o AH do IPSec, que na camada de rede forneceria para cada pacote de dados que chegasse a autenticação e a devida proteção contra ataques spoofing.

    Os softwares de VPN mais utilizados não fazem uso do SSL em seus recursos de segurança, desenvolvendo soluções proprietárias ou utilizando as já disponíveis como Shiva Encrypted Authentication (SPAP), Microsoft Challenge Handshake Authentication Protocol (MS-CHAP), Challenge Handshake Authentication Protocol (CHAP), Extensible Authentication Protocol (EAP) ou Password Authentication Protocol (PAP).

    [ame=http://www.youtube.com/watch?v=Dd5qGS-5C0I&feature=fvw]Video Aula - sslstrip and ettercap [/ame]

    Fonte: webenefix
    Creditos: neothunder


  • Font Size
    #2
    Bom tópico, muito bom mesmo
    sigpic

    Comment


    • Font Size
      #3
      Bom topico RedDevil
      sigpic



      Comment


      • Font Size
        #4
        Bom Tópico cara

        Comment


        • Font Size
          #5
          Bom eu faço diferente, esse metedo parece ser bom, vou verificar aqui em lagum site Vagabundo.

          o Soft. SPAP e o PAP e Vul. na metade dos Ataques, eu não recomendo você usar um desses Soft. se você bloquea a porta 443, na hora do Scan, fala que não ta aberta, mais na verdade esta, como se fosse um Tunel.


          bom Topico Evil =)
          [X] Invadir Computadores e Criar ataques Agendados.
          [ ] ST Mitex
          [X] Espionar vizinha no bate-papo.
          [ ] Invadir site da minha faculdade.
          [X] ARP "Sempre"
          [X] Buscar Vulnerabilidade em Serviços CMOS
          [X] Fechar todas as Portas do meu Computador
          [ ] Curso TCP/IP Rede
          [ ] Invadir 15 computadores e adicionar o Nuke
          [X] Curso de Segunraça da Informação

          __________________________________________________ ____
          Por favor Agradeça

          Não dou Suporte por MSN

          stigmata@hotmail.com.br

          Comment

          X
          Working...
          X