1
MAN IN THE MIDDLE ATTACK
2 Como realizar o ataque Man In The Middle (MITM)
1. Introdução
A melhor forma de se proteger é saber pensar e agir quem está te atacando, companhias no mundo inteiro sofrem diariamente com ataques hackers - alguns voltados para descobrir fraquezas e avisar as empresas outros voltados a tirar proveito dessa vulnerabilidade, os chamados crackers. - Um dos ataques mais comuns atualmente é o DDoS que basicamente solicita tanto um recurso do servidor que ele fica sobrecarregado e para de funcionar, mas um firewall corretamente implementado resolve esse problema.
Outro ataque conhecido é o Man In The Middle - de agora chamado MITM - em tradução livre ficaria algo como: "O homem no meio" funciona como uma forma de "grampo" ao
computador, no qual existem três máquinas: Emissor A - Receptor B - Intruso. Você "escuta" o que uma máquina está dizendo para outra.Em neste tutorial o qual foi completamente baseado neste https://ourcodeworld.com/articles/read/422/how-to-perform-a-man-in-the-middle-mitm-attack-with-kali-linux iremos replicar um ataque MITM utilizando máquinas virtuais com windows XP, 7 e uma com Kali Linux.
3 2. Configurando o ambiente (Instalando e configurando o Virtual Box e Kali Linux) 1º Passo: Faça o download VirtualBox em: https://www.virtualbox.org/wiki/Downloads e o execute.
1- Tela inicial VirtualBox
2º Passo: Clique em novo e adicione a imagem do Kali Linux no VB e deixe conforme as imagens abaixo.
4 2-Nome da máquina
3-Quantidade ram disponível
5 5-Definindo disco virtual
6 7- Volume disponível
7 3º Passo: Com a máquina virtual configurada, vamos adicionar a imagem do Kali Linux – download disponível em: https://www.kali.org/downloads ou https://cdimage.kali.org/kali-images/
8- Iniciar VM (Virtual Machine) 4º Passo: Clique na seta verde e procure pela imagem em .ISO
8 10- Clique em iniciar
5º Passo: Escolha a opção Live (amd64) e pressione ENTER
9 6º Passo: Deixe a instalação fluir normalmente
12- Instalação
7º Passo: Você será apresentado a tela inicial do Kali Linux. Desligue a máquina vá em configurações(botão direito em cima da VM) e coloque a placa de rede em MODO BRIDGE.
13- Tela inicial
REPITA OS PASSOS DE 1 A 7 PARA INSTALAR UMA MÁQUINA VIRTUAL COM WINDOWS 7 E INICIE ELA, DEIXE DUAS MÁQUINAS VIRTUAIS INICIADAS.
10 THE MAN IN THE MIDDLE ATTACK
1º Passo: Você precisa adquirir três informações.
a) Network Interface Name: Para isso abra o TERMINAL do Kali Linux e digite o seguinte comando.
ip route show
O que está em vermelho é o Network Interface Name.
14- Network Interface Name
b) Router IP ou IP do Roteador: Nesta mesma tela da interface, o ip do roteador está logo após default via.
11 c) IP da vítima: Existem várias formas de se obter esse IP, como estou usando uma
máquina virtual, simplesmente abri o cmd e digitei ipconfig/all conforme a imagem abaixo.
16- IP da vítima
2º Passo: Com as três informações em mãos, abra o terminal do Kali Linux e digite o seguinte comando:
sysctl -w net.ipv4.ip_forward=1
Este comando é o que chamamos de packet forwarding ele irá fazer que sua máquina se comporte como um roteador, ou seja, irá receber TODOS os pacotes.
12 3º Passo: Interceptando os pacotes da vítima PARA o router, para isso digite:
arpspoof -i [Network Interface Name] -t [Victim IP] [Router IP]
O arpspoof permite que você intercepte todos os pacotes trocados em uma LAN. Execute o comando NÃO FECHE esta tela e sim abra outro terminal.
13 4º Passo: Interceptando os pacotes do router PARA a vítima, para isso digite em um novo terminal:
arpspoof -i [Network Interface Name] -t [Router IP] [Victim IP]
19- Interceptando pacotes 2
5º Passo: Analisando navegação de imagens da vítima EM OUTRO TERMINAL
driftnet -i [Network Interface Name]
14 6º Passo: Analisando navegação de URLs da vítima EM OUTRO TERMINAL
urlsnarf -i [Network interface name]
21- Links capturados
21- Links capturados 2
7º Passo: Quando for terminar o ataque não esqueça de desativar o packet forwarding, para isso em um novo terminal: