(Tutorial resultante de dias sem internet)
Quem lê meus artigos aqui no fórum sabe que defendo por completo o uso do Linux no pentesting, já que é melhor preparado para tal tarefa.
Porém, se olharmos de um outro ângulo, pode ser total contradição dizer que hackers usam Linux e, logo depois, dizer que hacker deve estar preparado para o trabalho em quaisquer ambiente, não é mesmo? Linux não é lá muito popular, e não é tão fácil encontrar uma máquina com Linux quando mais se precisa. Infelizmente, esta é a realidade.
Por isso, vamos tentar agora ver um pouco do ângulo do Windows. Não estou me comprometendo com isso. Uso Linux e não me arrependo de ter trocado de sistema operacional da noite pro dia (literalmente), e até mesmo recomendo a todos. Mas há certos casos, certas mães escravas de Windows, que... né?
Ok, vamos então ver como é o ataque ARP Poisoning feito de um Windows.
Na prática, o ARP Poison(ing) é nada mais nada menos que um ataque do tipo MITM, onde se 'sniffa' (claro!), ou seja, se obtém todo o tráfego de dados de uma rede.
Ocorre que, quando dois hosts em uma rede Ethernet, tentam se comunicar, eles precisam saber o endereço MAC do alvo. O host requisitante verifica, em uma ARP Table (ou ARP Cache), o endereço MAC que corresponde ao endereço IP da máquina requisitada.
Caso não haja uma linha correspondente, a máquina requisitante dispara um ARP Request na rede, "perguntando" pelo endereço MAC do IP destinatário. Este request pode ser recebido por todas as máquinas da rede, e apenas a máquina com o IP especificado irá responder a este request.
Mas, se já houver a correspondência IP-MAC na ARP Table, nenhum tráfego ARP será gerado. Porém, como o ARP não é um protocolo autenticado, um simples packet de resposta ARP a um host pode forçá-lo a atualizar sua ARP Table.
Já deu pra pegar a lógica do ataque? Não?!
Ok, me diga uma coisa: o que aconteceria se, durante o ARP Request, uma máquina de um atacante responder a ele, usando um endereço MAC spoofado?
Ficou mais fácil, não é? É como se o ladrão se apresentasse ao porteiro como o próprio dono da casa.
Manipulando a ARP Table, é possível alterar a direção do tráfego entre duas máquinas, o que resulta em um MITM (Main in the Middle), onde o pacote é transmitido para um terceiro host, no meio do tráfego, antes de finalizar sua transmissão. É o sniffing.
Vamos agora ver um exemplo na prática.
Digamos que eu esteja em uma máquina com o Windows 7, e, na mesma rede, meu alvo, usando Windows XP (na verdade, as versões do sistema operacional nem importam, é apenas para não haver confusões na própria leitura do tutorial). Em breve, meu amigo XP vai conectar-se via FTP ao webhoster de seu website, e eu queira essa senha.
Meu IP: 192.168.56.101
IP do XP: 192.168.56.102
A máquina que o alvo irá se contactar está rodando um servidor FTP qualquer, e ele estará usando um cliente FTP qualquer.
Vamos usar o software Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Abra-o e clique na aba "Sniffer".
Na barra de ícones, logo abaixo do "File - View - Configure...", você verá os ícones de uma pasta, de uma placa de rede e um símbolo famoso por definir bombas atômicas.
Clique na placa de rede para ativar o sniffer.
Logo perto, você verá uma cruz azul. Clique nela.
Na janela que aparecerá, selecione a opção "Range" e coloque sua faixa de IP (neste caso, 192.168.56.*).
Clique em Ok.
Ele irá listar os hosts da rede e seus respectivos endereços MAC. Caso isso não tenha ocorrido, no menu do topo, clique em Configure, clique na interface de rede que você está atacando e clique em Aplicar > Ok.
Na parte inferior da janela do Caim, você vê outras abas: Hosts - APR - Routing - Passwords - VoIP.
Clique na aba "APR". Agora, na barra de ícones, se necessário, reative o sniffer (é comum ele parar). Ative também a "bomba atômica".
Na parte inferior, abra a aba "Passwords" e assista ao espetáculo.
Neste momento, o usuário entra no servidor FTP. (música de suspense)
Note que, em frente a "FTP", o que era um (0) transformou-se em (1). Wow!
Clique ali e veja que interessante (lado esquerdo = eu, lado direito = alvo).
Assim, é possível obter senhas de administração de roteadores, administração de interfaces web (de websites, por exemplo), Telnet, VNC, MySQL, e-mail e até mesmo contas em redes sociais (sim, você pode hackear orkut com isso )!
Até a próxima!
Quem lê meus artigos aqui no fórum sabe que defendo por completo o uso do Linux no pentesting, já que é melhor preparado para tal tarefa.
Porém, se olharmos de um outro ângulo, pode ser total contradição dizer que hackers usam Linux e, logo depois, dizer que hacker deve estar preparado para o trabalho em quaisquer ambiente, não é mesmo? Linux não é lá muito popular, e não é tão fácil encontrar uma máquina com Linux quando mais se precisa. Infelizmente, esta é a realidade.
Por isso, vamos tentar agora ver um pouco do ângulo do Windows. Não estou me comprometendo com isso. Uso Linux e não me arrependo de ter trocado de sistema operacional da noite pro dia (literalmente), e até mesmo recomendo a todos. Mas há certos casos, certas mães escravas de Windows, que... né?
Ok, vamos então ver como é o ataque ARP Poisoning feito de um Windows.
poi.son
n veneno, tóxico. // vt+vi envenenar: a) pôr veneno em. b) matar com veneno. c) corromper, viciar, perverter. // adj venenoso.
ARP é uma sigla para Address Resolution Protocol, ou Protocolo de Resolução de Endereços.n veneno, tóxico. // vt+vi envenenar: a) pôr veneno em. b) matar com veneno. c) corromper, viciar, perverter. // adj venenoso.
Na prática, o ARP Poison(ing) é nada mais nada menos que um ataque do tipo MITM, onde se 'sniffa' (claro!), ou seja, se obtém todo o tráfego de dados de uma rede.
Ocorre que, quando dois hosts em uma rede Ethernet, tentam se comunicar, eles precisam saber o endereço MAC do alvo. O host requisitante verifica, em uma ARP Table (ou ARP Cache), o endereço MAC que corresponde ao endereço IP da máquina requisitada.
Caso não haja uma linha correspondente, a máquina requisitante dispara um ARP Request na rede, "perguntando" pelo endereço MAC do IP destinatário. Este request pode ser recebido por todas as máquinas da rede, e apenas a máquina com o IP especificado irá responder a este request.
Mas, se já houver a correspondência IP-MAC na ARP Table, nenhum tráfego ARP será gerado. Porém, como o ARP não é um protocolo autenticado, um simples packet de resposta ARP a um host pode forçá-lo a atualizar sua ARP Table.
Já deu pra pegar a lógica do ataque? Não?!
Ok, me diga uma coisa: o que aconteceria se, durante o ARP Request, uma máquina de um atacante responder a ele, usando um endereço MAC spoofado?
Ficou mais fácil, não é? É como se o ladrão se apresentasse ao porteiro como o próprio dono da casa.
Manipulando a ARP Table, é possível alterar a direção do tráfego entre duas máquinas, o que resulta em um MITM (Main in the Middle), onde o pacote é transmitido para um terceiro host, no meio do tráfego, antes de finalizar sua transmissão. É o sniffing.
Vamos agora ver um exemplo na prática.
Digamos que eu esteja em uma máquina com o Windows 7, e, na mesma rede, meu alvo, usando Windows XP (na verdade, as versões do sistema operacional nem importam, é apenas para não haver confusões na própria leitura do tutorial). Em breve, meu amigo XP vai conectar-se via FTP ao webhoster de seu website, e eu queira essa senha.
Meu IP: 192.168.56.101
IP do XP: 192.168.56.102
A máquina que o alvo irá se contactar está rodando um servidor FTP qualquer, e ele estará usando um cliente FTP qualquer.
No exemplo, usaremos, como servidor, o SlimFTPd, e como cliente, o FileZilla, mas isso não importa.
Vamos usar o software Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Abra-o e clique na aba "Sniffer".
Na barra de ícones, logo abaixo do "File - View - Configure...", você verá os ícones de uma pasta, de uma placa de rede e um símbolo famoso por definir bombas atômicas.
Clique na placa de rede para ativar o sniffer.
Logo perto, você verá uma cruz azul. Clique nela.
Na janela que aparecerá, selecione a opção "Range" e coloque sua faixa de IP (neste caso, 192.168.56.*).
Clique em Ok.
Ele irá listar os hosts da rede e seus respectivos endereços MAC. Caso isso não tenha ocorrido, no menu do topo, clique em Configure, clique na interface de rede que você está atacando e clique em Aplicar > Ok.
Na parte inferior da janela do Caim, você vê outras abas: Hosts - APR - Routing - Passwords - VoIP.
Clique na aba "APR". Agora, na barra de ícones, se necessário, reative o sniffer (é comum ele parar). Ative também a "bomba atômica".
Na parte inferior, abra a aba "Passwords" e assista ao espetáculo.
Neste momento, o usuário entra no servidor FTP. (música de suspense)
Note que, em frente a "FTP", o que era um (0) transformou-se em (1). Wow!
Clique ali e veja que interessante (lado esquerdo = eu, lado direito = alvo).
Assim, é possível obter senhas de administração de roteadores, administração de interfaces web (de websites, por exemplo), Telnet, VNC, MySQL, e-mail e até mesmo contas em redes sociais (sim, você pode hackear orkut com isso )!
Até a próxima!
Comment