SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
ig.com.br
$whoami
Bruno Rocha da Silva
Administrador de Sistemas no iG (ig.com.br)
More...: http://about.me/brunorochadasilva :-)
Objetivo
O objetivo principal desta palestra, é
demonstrar como um simples ataque “Man in
the middle” associado á técnicas de “SSL
Hijacking”, podem comprometer informações
pessoais em uma rede mal configurada e/ou
insegura.
ig.com.br
Importante
A palestra não tem como objetivo fazer
apologia a invasão de privacidade digital.
As técnicas aqui presentes devem ser utilizadas
apenas para fins éticos.
ig.com.br
ig.com.br
Conceitos Iniciais
HTTPS
Hyper Text Transfer Protocol Secure;
Implementação do protocolo HTTP para
suportar o protocolo SSL ou TLS;
Utiliza criptografia assimétrica, simétrica e
certificado digital;
Utiliza como padrão a porta 443.
ig.com.br
HTTPS
ig.com.br
ig.com.br
O Problema
ig.com.br
Grande parte das pessoas utilizam HTTPS em
duas ocasiões:
● Clicando em links;
● Através de redirects (301/302).
Ou seja!
Grande parte das pessoas encontram uma
conexão HTTPS via conexão HTTP.
ig.com.br
ig.com.br
Continuando...
Man in the middle
Técnica utilizada para interceptar, registrar e
possívelmente alterar a comunicação entre
duas partes;
Não perceptiva entre as partes, o que garante a
“confidencialidade” da comunicação;
ARP Poisoning, DNS Spoofing, Session Hijacking
e SSL Hijacking, são algumas formas de
realizar esse tipo de ataque.
ig.com.br
ARP
Adress Resolution Protocol;
Responsável por identificar um determinado
Mac Adress, de um determinado endereço IP na
rede;
A identificação inicial funciona via broadcast,
logo depois, o mesmo é armazenado em cache;
Não há controle de identificação;
O primeiro que responder “ganha”.
ig.com.br
ig.com.br
A ovelha negra da famíliaTCP/IP
ARP Poisoning
ARP Poisoning ou ARP Spoofing, consiste em
“envenar” ou “enganar” a tabela CAM do
Switch ou a tabela de roteamento do
Roteador, através de respostas ARP falsas.
Todos os dispositivos conectados na rede,
que solicitarem o endereço MAC de
determinado IP, passam a receber o
endereço MAC do atacante.
ig.com.br
ig.com.br
A suíte Man in the middle
Ettercap
● Criado originalmente por Alberto Ornaghi e
Marco Valleri;
● A idéia inicial era ser um simples Sniffer;
● Hoje é uma suíte completa para ataques Man in
the middle;
● Utilizado também em outros tipos de ataques,
como DDOS e Mac Flooding;
● Built-in no Backtrack.
ig.com.br
ig.com.br
SSL Hijacking
Recapitulando
Normalmente grande parte das pessoas
utilizam HTTPS em duas ocasiões:
● Clicando em links;
● Através de redirects (301/302).
ig.com.br
SSLstrip
Foi pensando nisso que o
SSLstrip foi desenvolvido!
ig.com.br
SSLstrip
Criado e apresentando por Moxie Marlinspike na
BlackHat de 2009 (mesmo criador do SSLsniff);
Utiliza técnicas de SSL Hijacking para burlar
novas sessões;
A comunicação entre a vítima e o atacante
ocorre via HTTP, já a comunicação entre
atacante e servidor, ocorre via HTTPS.
ig.com.br
Requisitos para o ataque
Estar conectado na mesma rede que a “vítima”;
Estar com o forward de pacotes a nível de
Kernel habilitado;
Direcionar todo o tráfego da porta 80 e 443
para a porta do SSLstrip (default 10.000);
Estar com o Man in the middle via ARP
Poisoning ativo;
Estar com o SSLstrip ativo.
ig.com.br
DEMO
ig.com.br
Comandos utilizados
# sysctl -w net.ipv4.ip_forward=1
# iptables -t nat -A PREROUTING -p tcp --dport 80
-j REDIRECT --to-port 10000
# iptables -t nat -A PREROUTING -p tcp --dport 443
-j REDIRECT --to-port 10000
#cd /pentest/web/sslstrip
#./sslstrip -a -f -k -s -l 10000
# ettercap -TqM arp -P reply_arp // //
ig.com.br
ig.com.br
ig.com.br
ig.com.br
E quando se “chama” o HTTPS direto?
ig.com.br
ig.com.br
DEMO
ig.com.br
Detectando e evitando o Ataque
ig.com.br
ArpON - Arp handler inspectiON
http://arpon.sourceforge.net
Referências
● Ettercap Project
http://ettercap.github.io/ettercap/index.html
● SSLstrip Project
https://github.com/moxie0/sslstrip
● Site do Moxie Marlinspike
http://www.thoughtcrime.org
ig.com.br
Contato
E-mail - brunorochadasilva@ig.com.br
Twitter - @brunordasilva
Slideshare – brunorochasbr (nick provisório)
Linkedin -
br.linkedin.com/in/brunorochadasilva/
ig.com.br
Perguntas?
ig.com.br

Más contenido relacionado

La actualidad más candente

TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...tdc-globalcode
 
Proteja seus dados em casa e na internet
Proteja seus dados em casa e na internetProteja seus dados em casa e na internet
Proteja seus dados em casa e na internetFrederico Madeira
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoElsa Pereira
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenPotiLivre Sobrenome
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 

La actualidad más candente (18)

TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
 
Proteja seus dados em casa e na internet
Proteja seus dados em casa e na internetProteja seus dados em casa e na internet
Proteja seus dados em casa e na internet
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de Projecto
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon Wendhausen
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Pentest
Pentest Pentest
Pentest
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Segurança em Jogos Multi-jogadores
Segurança em Jogos Multi-jogadoresSegurança em Jogos Multi-jogadores
Segurança em Jogos Multi-jogadores
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 

Similar a SSL Hijacking e Man in the Middle

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosSegurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosLuis Cipriani
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)Leandro Lugaresi
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
[DTC21] Rodrigo Branas - Segurança na Web: Será que o seu sistema está realme...
[DTC21] Rodrigo Branas - Segurança na Web: Será que o seu sistema está realme...[DTC21] Rodrigo Branas - Segurança na Web: Será que o seu sistema está realme...
[DTC21] Rodrigo Branas - Segurança na Web: Será que o seu sistema está realme...Deep Tech Brasil
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Segurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`sSegurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`sOnyo
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Rafael Jaques
 
Resenha o que é um hacker
Resenha o que é um hackerResenha o que é um hacker
Resenha o que é um hackernilsonsq
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesTchelinux
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 

Similar a SSL Hijacking e Man in the Middle (20)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosSegurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
[DTC21] Rodrigo Branas - Segurança na Web: Será que o seu sistema está realme...
[DTC21] Rodrigo Branas - Segurança na Web: Será que o seu sistema está realme...[DTC21] Rodrigo Branas - Segurança na Web: Será que o seu sistema está realme...
[DTC21] Rodrigo Branas - Segurança na Web: Será que o seu sistema está realme...
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Segurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`sSegurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`s
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010
 
Resenha o que é um hacker
Resenha o que é um hackerResenha o que é um hacker
Resenha o que é um hacker
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 

SSL Hijacking e Man in the Middle

  • 1. ig.com.br $whoami Bruno Rocha da Silva Administrador de Sistemas no iG (ig.com.br) More...: http://about.me/brunorochadasilva :-)
  • 2. Objetivo O objetivo principal desta palestra, é demonstrar como um simples ataque “Man in the middle” associado á técnicas de “SSL Hijacking”, podem comprometer informações pessoais em uma rede mal configurada e/ou insegura. ig.com.br
  • 3. Importante A palestra não tem como objetivo fazer apologia a invasão de privacidade digital. As técnicas aqui presentes devem ser utilizadas apenas para fins éticos. ig.com.br
  • 5. HTTPS Hyper Text Transfer Protocol Secure; Implementação do protocolo HTTP para suportar o protocolo SSL ou TLS; Utiliza criptografia assimétrica, simétrica e certificado digital; Utiliza como padrão a porta 443. ig.com.br
  • 8. ig.com.br Grande parte das pessoas utilizam HTTPS em duas ocasiões: ● Clicando em links; ● Através de redirects (301/302).
  • 9. Ou seja! Grande parte das pessoas encontram uma conexão HTTPS via conexão HTTP. ig.com.br
  • 11. Man in the middle Técnica utilizada para interceptar, registrar e possívelmente alterar a comunicação entre duas partes; Não perceptiva entre as partes, o que garante a “confidencialidade” da comunicação; ARP Poisoning, DNS Spoofing, Session Hijacking e SSL Hijacking, são algumas formas de realizar esse tipo de ataque. ig.com.br
  • 12. ARP Adress Resolution Protocol; Responsável por identificar um determinado Mac Adress, de um determinado endereço IP na rede; A identificação inicial funciona via broadcast, logo depois, o mesmo é armazenado em cache; Não há controle de identificação; O primeiro que responder “ganha”. ig.com.br
  • 13. ig.com.br A ovelha negra da famíliaTCP/IP
  • 14. ARP Poisoning ARP Poisoning ou ARP Spoofing, consiste em “envenar” ou “enganar” a tabela CAM do Switch ou a tabela de roteamento do Roteador, através de respostas ARP falsas. Todos os dispositivos conectados na rede, que solicitarem o endereço MAC de determinado IP, passam a receber o endereço MAC do atacante. ig.com.br
  • 15. ig.com.br A suíte Man in the middle
  • 16. Ettercap ● Criado originalmente por Alberto Ornaghi e Marco Valleri; ● A idéia inicial era ser um simples Sniffer; ● Hoje é uma suíte completa para ataques Man in the middle; ● Utilizado também em outros tipos de ataques, como DDOS e Mac Flooding; ● Built-in no Backtrack. ig.com.br
  • 18. Recapitulando Normalmente grande parte das pessoas utilizam HTTPS em duas ocasiões: ● Clicando em links; ● Através de redirects (301/302). ig.com.br
  • 19. SSLstrip Foi pensando nisso que o SSLstrip foi desenvolvido! ig.com.br
  • 20. SSLstrip Criado e apresentando por Moxie Marlinspike na BlackHat de 2009 (mesmo criador do SSLsniff); Utiliza técnicas de SSL Hijacking para burlar novas sessões; A comunicação entre a vítima e o atacante ocorre via HTTP, já a comunicação entre atacante e servidor, ocorre via HTTPS. ig.com.br
  • 21. Requisitos para o ataque Estar conectado na mesma rede que a “vítima”; Estar com o forward de pacotes a nível de Kernel habilitado; Direcionar todo o tráfego da porta 80 e 443 para a porta do SSLstrip (default 10.000); Estar com o Man in the middle via ARP Poisoning ativo; Estar com o SSLstrip ativo. ig.com.br
  • 23. Comandos utilizados # sysctl -w net.ipv4.ip_forward=1 # iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000 # iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 10000 #cd /pentest/web/sslstrip #./sslstrip -a -f -k -s -l 10000 # ettercap -TqM arp -P reply_arp // // ig.com.br
  • 27. E quando se “chama” o HTTPS direto? ig.com.br
  • 30. Detectando e evitando o Ataque ig.com.br ArpON - Arp handler inspectiON http://arpon.sourceforge.net
  • 31. Referências ● Ettercap Project http://ettercap.github.io/ettercap/index.html ● SSLstrip Project https://github.com/moxie0/sslstrip ● Site do Moxie Marlinspike http://www.thoughtcrime.org ig.com.br
  • 32. Contato E-mail - brunorochadasilva@ig.com.br Twitter - @brunordasilva Slideshare – brunorochasbr (nick provisório) Linkedin - br.linkedin.com/in/brunorochadasilva/ ig.com.br