A palestra discute técnicas de "Man in the middle" e "SSL Hijacking" que podem comprometer informações pessoais em redes inseguras. O palestrante demonstra como o ataque funciona usando ferramentas como SSLstrip e Ettercap e como redirecionar tráfego HTTPS para HTTP de forma a interceptar comunicações. Ele também mostra como detectar e evitar esse tipo de ataque.
3º SICT-Sul Minicurso Técnicas para segurança computacional
SSL Hijacking e Man in the Middle
1. ig.com.br
$whoami
Bruno Rocha da Silva
Administrador de Sistemas no iG (ig.com.br)
More...: http://about.me/brunorochadasilva :-)
2. Objetivo
O objetivo principal desta palestra, é
demonstrar como um simples ataque “Man in
the middle” associado á técnicas de “SSL
Hijacking”, podem comprometer informações
pessoais em uma rede mal configurada e/ou
insegura.
ig.com.br
3. Importante
A palestra não tem como objetivo fazer
apologia a invasão de privacidade digital.
As técnicas aqui presentes devem ser utilizadas
apenas para fins éticos.
ig.com.br
5. HTTPS
Hyper Text Transfer Protocol Secure;
Implementação do protocolo HTTP para
suportar o protocolo SSL ou TLS;
Utiliza criptografia assimétrica, simétrica e
certificado digital;
Utiliza como padrão a porta 443.
ig.com.br
11. Man in the middle
Técnica utilizada para interceptar, registrar e
possívelmente alterar a comunicação entre
duas partes;
Não perceptiva entre as partes, o que garante a
“confidencialidade” da comunicação;
ARP Poisoning, DNS Spoofing, Session Hijacking
e SSL Hijacking, são algumas formas de
realizar esse tipo de ataque.
ig.com.br
12. ARP
Adress Resolution Protocol;
Responsável por identificar um determinado
Mac Adress, de um determinado endereço IP na
rede;
A identificação inicial funciona via broadcast,
logo depois, o mesmo é armazenado em cache;
Não há controle de identificação;
O primeiro que responder “ganha”.
ig.com.br
14. ARP Poisoning
ARP Poisoning ou ARP Spoofing, consiste em
“envenar” ou “enganar” a tabela CAM do
Switch ou a tabela de roteamento do
Roteador, através de respostas ARP falsas.
Todos os dispositivos conectados na rede,
que solicitarem o endereço MAC de
determinado IP, passam a receber o
endereço MAC do atacante.
ig.com.br
16. Ettercap
● Criado originalmente por Alberto Ornaghi e
Marco Valleri;
● A idéia inicial era ser um simples Sniffer;
● Hoje é uma suíte completa para ataques Man in
the middle;
● Utilizado também em outros tipos de ataques,
como DDOS e Mac Flooding;
● Built-in no Backtrack.
ig.com.br
20. SSLstrip
Criado e apresentando por Moxie Marlinspike na
BlackHat de 2009 (mesmo criador do SSLsniff);
Utiliza técnicas de SSL Hijacking para burlar
novas sessões;
A comunicação entre a vítima e o atacante
ocorre via HTTP, já a comunicação entre
atacante e servidor, ocorre via HTTPS.
ig.com.br
21. Requisitos para o ataque
Estar conectado na mesma rede que a “vítima”;
Estar com o forward de pacotes a nível de
Kernel habilitado;
Direcionar todo o tráfego da porta 80 e 443
para a porta do SSLstrip (default 10.000);
Estar com o Man in the middle via ARP
Poisoning ativo;
Estar com o SSLstrip ativo.
ig.com.br