Come "dimostrare" un attacco man-in-the-middle?

5

Sto seguendo un corso particolare sulla sicurezza del sistema. Un esempio specifico è la trasmissione della password in testo normale durante lo sviluppo di un'applicazione web (come parte di un progetto di classe).

Nel corso degli anni un gruppo di studenti non si preoccupa veramente di crittografare le password o di evitare l'uso di SSL come possibile soluzione (ad esempio, un hash SHA-128/256 della password viene inviato sul filo in caso di testo semplice ma ancora senza SSL, quindi posso condurre un attacco di riproduzione come risultato).

Voglio essere in grado di "dimostrare i pericoli" del man-in-the-middle (MITM) e non sono sicuro di come farlo. Gli studenti mettono in dubbio se qualcuno è davvero in grado di tirarlo fuori e sono curiosi di come . Ho pensato che sarebbe stato bello "mostrarglielo".

Quindi ecco gli scenari:

  1. Stessa connessione wifi ma nessun controllo sulle impostazioni wifi (cioè wifi universitario)
  2. Stesso wifi in cui posso controllare qualsiasi impostazione Wi-Fi che voglio (ad es. router ecc., sotto il mio controllo nel nostro laboratorio)
  3. Avversario arbitrario su Internet

Ora, penso che una 'demo' di 2 e 3 dovrebbe bastare con un 'idea' di come viene sfruttato # 3 nella pratica (non intendo allevare hacker, ma se c'è un modo di dimostrarlo anche questo sarebbe una ciliegina sulla torta;)

In che modo posso demo l'attacco MITM e mostrare loro che ho avuto accesso alla loro password "plain text" o "hash" e ho ottenuto l'accesso a detto sistema? Strumenti da usare, script da scrivere o tutorial su "come fare" sarebbe sufficiente.

    
posta PhD 27.02.2013 - 21:38
fonte

6 risposte

2

Ho trattato in modo approfondito alcuni metodi che ti permetteranno di fare ciò che stai cercando.

Puoi usare Cain ad ARP Poison una rete WiFi / LAN e poi usare Wireshark per annusare le credenziali. Puoi anche eseguire un attacco di dirottamento di sessione che non ti dà accesso alle credenziali dell'utente, ma al loro ID di sessione. Ciò significa che puoi impersonarli sul sito web di destinazione una volta effettuato l'accesso.

Puoi anche utilizzare SSLstrip che tenterà di rimuovere la protezione SSL su alcuni siti Web e ti darà accesso alle credenziali di testo non crittografato.

Ci sono troppi articoli da collegare al mio blog ma sono stati tutti trattati abbastanza recentemente: link

    
risposta data 23.09.2013 - 14:31
fonte
2

Potresti essere interessato a controllare questo link per SSLStrip . È uno strumento sviluppato da Moxie Marlinspike per MiTM sulle connessioni a http che reindirizzano in https. Il video presenta alcune dimostrazioni sui modi in cui puoi utilizzare questo strumento, ma l'idea di base è il targeting di una pagina di accesso non sicura che reindirizza a una sessione protetta, l'installazione di un arpspoofing e la configurazione di iptables e ssl strip registreranno i dati che lo attraversano. Abbiamo creato un laboratorio una volta in cui l'abbiamo configurato su una rete virtuale e abbiamo catturato le password man mano che venivano inviate. Questo probabilmente aiuterebbe almeno la situazione numero 2. Spero che questo aiuti.

    
risposta data 27.02.2013 - 21:55
fonte
2

Ti consiglierei di esaminare qualcosa come link

Ciò ti consentirà di sfruttare una suite di strumenti per condurre un attacco MitM, inclusa la striscia SSL menzionata in un'altra risposta. Aiuta con l'arpspoofing ecc.

    
risposta data 27.02.2013 - 22:14
fonte
2

Vorrei iniziare a mostrare come funziona il MitM, mostrando un esempio di arptable prima e dopo il MitM, in modo che possano verificare che il MAC sia cambiato.

#!/bin/bash

if (($EUID != 0)) 
then
   echo "Only root can run this script"
   exit 1
fi
if (($# != 2))
then
   echo Usage: ./mitm.sh hostA hostB
   exit 1
else
   echo 1 > /proc/sys/net/ipv4/ip_forward
   arpspoof -i eth0 -t $1 $2
fi

Quindi è il momento di catturare il traffico. Per prima cosa mostra loro il pacchetto che contiene la chiave di testo in chiaro quando usano il loro login (anche tu potresti provare ad accedere al router, molti inviano la password in testo semplice). Dopo questo, potresti usare sslstrip per mostrare loro che devono prestare attenzione sempre al link quando sono in accesso.

    
risposta data 27.02.2013 - 23:11
fonte
2

La maggior parte dei sistemi è vulnerabile all'avvelenamento della cache ARP. Penso che sia un ottimo modo per mostrare come sono fatti gli attacchi MitM: la cache arp della vittima di veleno per indirizzare il traffico verso la macchina mitm, utilizzare qualsiasi "proxy di intercettazione" per esaminare i dati inviati, manipolare.

Il mio strumento di scelta per questo è ettercap, semplifica l'attacco ARP e può inoltrare automaticamente il traffico. In combinazione con burpsuite e / o sslstrip, questo sarebbe un ottimo esempio. Ci sono un sacco di questi demo, cerca solo veleno ARP Cache, ettercap o altri strumenti conosciuti.

A seconda del tipo di router, puoi semplicemente utilizzare iptables per reindirizzare il traffico o semplicemente eseguire un dump di pacchetti sul router.

Per quanto riguarda il # 3, non conosco alcun dettaglio, ma DNS Spoofing o XSS vuln potrebbero essere utilizzati per reindirizzare il proprio traffico e quindi scaricarlo o manipolare il traffico.

    
risposta data 28.02.2013 - 22:33
fonte
0
risposta data 23.09.2013 - 14:14
fonte