Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Tecnica Man-in-The-Middle ( MITM).

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Tecnica Man-in-The-Middle ( MITM).

    Introdução
    Imagine uma situação onde você está conectado ao site do seu banco. Aparentemente tudo certo, Firewall Ativo, Anti-Virus também rodando perfeitamente, você está vendo o famoso cadeadinho na barra de status do seu navegador indicando que o site é seguro, também está vendo o protocolo https na barra de endereço, nada de anormal, você tem toda a certeza este é o verdadeiro site do seu banco e realmente é. Más em poucos dias você percebe que a sua conta bancária está ZERADA, ai você se pergunta:

    O que aconteceu, se eu tomei todos os cuidados antes de entrar com a minha senha!? ...
    Onde estava o erro afinal?
    Será que havia um HOMEM-NO-MEIO?

    Bom, isto é o que nós veremos agora.
    Apesar de ser uma técnica relativamente fácil de ser feita, não deixa de ser uma técnica super poderosa. Muitos crackers à usam para fins maléficos como roubar senhas de clientes de bancos, mas a mesma pode ser usada por hackers para descobrir senhas de e-mails como por exemplo o Yahoo! Ou Hotmail que se tentássemos captura-las por técnicas de sniffing não obteràamos nada legàvel. Neste artigo irei mostrar como os crackers capturam senhas de bancos on-line para demostrar que os famosos tecladinhos virtuais são facilmente burlados apesar de toda a sua fama de seguro. Nenhuma forma de proteção existente nos dias de hoje é capaz de parar esta técnica.
    Espero que nenhum de nossos leitores use o conhecimento aqui obtido para causar prejuàzos a terceiros, uma vez que escrevi este artigo apenas para fins didáticos e não poderá ser usado como forma de incentivo a criminalidade. O que garante que eu possa passar este conhecimento para você sem está cometendo um crime é o artigo 5º da Constituição Federal que nos garante a Liberdade de Expressão.

    Como esta técnica funciona?
    Veja a imagem a seguir, esta é uma representação de uma conexão normal, sem interceptações, e funciona de modo que o cliente passa os dados criptografados para o servidor e vice-versa, tornando assim impossàvel o uso de técnicas de sniffing para a capturados dados trocados entre o cliente e o servidor.



    Abaixo segue uma representação de uma conexão interceptada, (usando a técnica Man-in-The-Middle), e funciona de modo que o hacker engana o cliente e o servidor. Engana o cliente se fazendo passar por um simples servidor de proxy, e engana o servidor se passando pelo próprio cliente, desta forma os dados chegam até o hacker em texto puro, pois os dois pensam que o hacker é uma fonte confiável.



    Conhecendo o Achiles
    O Achiles nada mais é do que um simples servidor de proxy, que se usado de forma incorreta pode servir como uma poderosa ferramenta hacker, que nas mão de uma pessoa mal intencionada pode causar grandes prejuàzos, uma verdadeira faca de dois gumes.
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Senha: guiadohacker.com.br

    Configurando o Achiles





    Em seguida clique no botão com um sinal de play no achiles para iniciar o servidor de proxy, para confirmar se o Achiles realmente iniciou o servidor verifique na barra de status do programa se ele está como running como na figura abaixo.



    Agora abra as janelas do cliente e do servidor, para abrir a janela do cliente basta clicar no botão do àcone C e para a abrir a janela do servidor basta clicar na janela com o ícone S.



    Agora que o Achiles já está configurado vamos agora configurar a máquina alvo.

    Preparando o Computador do Alvo
    Um dos grandes inconvenientes desta técnica é que precisamos ter acesso fàsico à máquina do alvo para fazermos algumas configurações para que a técnica dê certo ou então poderàamos escrever um controle ActiveX que quando o alvo entrasse em uma página contendo este controle malicioso feito pelo hacker, estas alterações fossem feitas no computador do alvo automaticamente, mas isto é uma área muito avançada e será estudada em um outro artigo, talvez.
    Para preparar o computador do alvo siga o passo a passo:

    Passo 1:
    Abra o Internet Explorer do alvo, clique no menu Ferramentas>Opções de Internet... e em seguida na aba Conexões e depois em Configurações da LAN

    Passo 2:
    Tomando como exemplo a figura abaixo, na máquina do alvo marque a opção de número 01 e em seguida digite o seu IP no campo número 02 (você pode ver qual é o seu IP acessando Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...) e no campo de número 03 digite a porta que você especificou no achiles quando o configurava. Agora clique em em OK e vá para a aba Avançadas



    Passo 3:
    Na aba Avançadas role a barra de rolagem até encontrar as seguintes opções no grupo Segurança:



    Agora desmarque as duas opções acima representadas.

    Pronto! Agora é só esperar que o alvo acesse site e digite seus dados (login e senha), e logo aparecerá na janela de Cliente do Achiles. Na janela do servidor você poderá ver as respostas que o servidor está dando para o cliente, use com cuidado!

    Escrevendo um Script que fará tudo pra você
    Vamos escrever um script que fará todo o trabalho pesado pra você, ele fará toda a configuração mostrada acima, automaticamente basta apenas executá-lo e pronto o computador da vàtima já está preparado para a ser interceptado.
    Abra o Bloco de Notas e digite o seguinte código, (sem a numeração das linhas):



    e em seguida salve-o com a extensão .reg

    Configurando o Script
    Para configurar este script é bastante simples basta você editar a linha de número 3 ("ProxyServer"="127.0.0.1:8080") no código do script colocando lá informações sobre o IP e porta do servidor de proxy que no caso é o IP do seu computador. No lugar de 127.0.0.1 você deverá digitar o seu IP e no lugar de 8080 você deverá digitar a porta pela qual o servidor do proxy vai se comunicar com o cliente, ficando assim "ProxyServer"="ip.do.seu.microorta".
    O script está pronto! Agora é só você fazer com que o alvo o abra ou em um rápido acesso fàsico a máquina do mesmo você poderá executá-lo já que sua execução é bastante rápida.

    Proteja-se
    Se você perceber a internet extremamente lenta ou se for emitido algum aviso sobre o certificado de segurança inválido, quando você acessar alguma página segura como a página de um banco, desconfie! Pois você pode estar sendo mais uma vàtima desta poderosa técnica. Crie o habito de checar as configurações de proxy (Ferramentas>Opções de Internet...) toda vez que for visitar sites de bancos ou passar informações sigilosas via internet, assim você ficará bem mais protegido.

    Conclusão
    Bom, eu fico por aqui espero que este artigo tenha te passado algo interessante.


    Livro muito bom sobre a técnica
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Credito: 2hacker
    Abraços a todos !!
    Gostou ?? Agradeça !!

    Link reupado por geolado
    Last edited by MailsonHeberth; 23-12-2010, 13:04.
    sigpic
    Milorde - Conhecimento não é crime
    Fui útil ? Clique em OBRIGADO


    Milorde & Marissa


    [/CENTER]

  • Font Size
    #2
    Poooutz, belo thanks pra ti hermanoteu
    sigpic

    Comment


    • Font Size
      #3
      Belo topico mto bem explicado mano . . .
      ja usei mto disso . . .
      abraço . . .

      Comment


      • Font Size
        #4
        Tecnica boa mano, funfa certinho ....

        Comment


        • Font Size
          #5
          Muito bom. Valeu rapaz, continue assim.

          Comment


          • Font Size
            #6
            muito bom o post mano!

            Comment


            • Font Size
              #7
              Aprende com o def hack ? rs

              Comment


              • Font Size
                #8
                Muio bom o material ae!!
                Gostei!!
                Parabéns ae!! Belo tópico!!
                Não te engane. De Deus não se zomba, o que o homem plantar, é o que ele vai colher. (Gálatas 6:7)


                sigpic


                Comment


                • Font Size
                  #9
                  Concerteza é uma ótima técnica, sendo que já tenho a opção de ativar a proxy para usar a MITM no meu trojan, a principal vantagem dela é que um usuário leigo simplesmente não tem como se proteger e toda a segurança feita pelos bancos vai por agua a baixo.
                  []s
                  <<< ENGINEERING CODERZ - HACKING PROGRAMMING GROUP >>>
                  msn/mail: azurus21@gmail.com

                  Comment


                  • Font Size
                    #10
                    Andei lendo sobre essa técnica e ela e bem eficiente e cabulosa podendo ter acesso a conexões mesmo sendo criptografadas.

                    Comment


                    • Font Size
                      #11
                      Tutorial Tecnica Man-in-The-Middle ( MITM)

                      Incrivel o tutorial!
                      muito bem explicado
                      esta de parabens.
                      sigpic
                      Duas coisas são infinitas: o universo e a estupidez humana.

                      Comment


                      • Font Size
                        #12
                        como

                        Boa Tarde, fiz o passo a passo tudo certinho. Fiquei com uma dúvida. Para mudar as especificações no IE, nas configs para usar servidor Proxy eu tenho que fazer a modificações na maquina que quero ter acesso?
                        Tentei e nao consegui ter o acesso.
                        O note possui senha de logon. Tenho que saber?
                        No aguardo
                        Guilherme

                        Comment

                        X
                        Working...
                        X