Página 1 de 11 123 ... ÚltimoÚltimo
Resultados 1 a 10 de 102

Tópico: A Técnica Infalível Man-in-The-Middle.

  1. #1
    Membro
    Data de Ingresso
    Jan 2007
    Localização
    Salvador-Ba
    Posts
    390
    Post Thanks / Like

    A Técnica Infalível Man-in-The-Middle.

    Esse Tópico Tbm não é da minha Autoria Mais eu o Achei interessante e resolvi postar aki =-D

    Então..GoGoGo..

    Introdução
    Imagine uma situação onde você está conectado ao site do seu banco. Aparentemente tudo certo, Firewall Ativo, antivírus também rodando perfeitamente, você está vendo o famoso cadeadinho na barra de status do seu navegador indicando que o site é seguro, também está vendo o protocolo https na barra de endereço, nada de anormal, você tem toda a certeza este é o verdadeiro site do seu banco e realmente é. Mas em poucos dias você percebe que a sua conta bancária está ZERADA, ai você se pergunta:

    O que aconteceu, se eu tomei todos os cuidados antes de entrar com a minha senha!? ...
    Onde estava o erro afinal?
    Será que havia um HOMEM-NO-MEIO?

    Bom, isto é o que nós veremos agora. Seja Bem vindo!
    Apesar de ser uma técnica relativamente fácil de ser feita, não deixa de ser uma técnica super poderosa. Muitos crackers à usam para fins maléficos como roubar senhas de clientes de bancos, mas a mesma pode ser usada por hackers para descobrir senhas de e-mails como por exemplo o Yahoo! Ou Hotmail que se tentássemos captura-las por técnicas de sniffing não obteríamos nada legível. Neste artigo irei mostrar como os crackers capturam senhas de bancos on-line para demonstrar que os famosos tecladinhos virtuais são facilmente burlados apesar de toda a sua fama de seguro. Nenhuma forma de proteção existente nos dias de hoje é capaz de parar esta técnica.
    Espero que nenhum de nossos leitores use o conhecimento aqui obtido para causar prejuízos a terceiros, uma vez que escrevi este artigo apenas para fins didáticos e não poderá ser usado como forma de incentivo a criminalidade. O que garante que eu possa passar este conhecimento para você sem está cometendo um crime é o artigo 5º da Constituição Federal que nos garante a Liberdade de Expressão.

    Como esta técnica funciona?
    Veja a imagem a seguir, esta é uma representação de uma conexão normal, sem interceptações, e funciona de modo que o cliente passa os dados criptografados para o servidor e vice-versa, tornando assim impossível o uso de técnicas de sniffing para a capturados dados trocados entre o cliente e o servidor.



    Abaixo segue uma representação de uma conexão interceptada, (usando a técnica Man-in-The-Middle), e funciona de modo que o hacker engana o cliente e o servidor. Engana o cliente se fazendo passar por um simples servidor de proxy, e engana o servidor se passando pelo próprio cliente, desta forma os dados chegam até o hacker em texto puro, pois os dois pensam que o hacker é uma fonte confiável.



    Conhecendo o Achiles
    O Achiles nada mais é do que um simples servidor de proxy, que se usado de forma incorreta pode servir como uma poderosa ferramenta hacker, que nas mão de uma pessoa mal intencionada pode causar grandes prejuízos, uma verdadeira faca de dois gumes.

    Configurando o Achiles





    Em seguida clique no botão com um sinal de play no achiles para iniciar o servidor de proxy, para confirmar se o Achiles realmente iniciou o servidor verifique na barra de status do programa se ele está como running como na figura abaixo.



    Agora abra as janelas do cliente e do servidor, para abrir a janela do cliente basta clicar no botão do ícone C e para a abrir a janela do servidor basta clicar na janela com o ícone S.



    Agora que o Achiles já está configurado vamos agora configurar a máquina alvo.

    Preparando o Computador do Alvo
    Um dos grandes inconvenientes desta técnica é que precisamos ter acesso físico à máquina do alvo para fazermos algumas configurações para que a técnica dê certo ou então poderíamos escrever um controle ActiveX que quando o alvo entrasse em uma página contendo este controle malicioso feito pelo hacker, estas alterações fossem feitas no computador do alvo automaticamente, mas isto é uma área muito avançada e será estudada em um outro artigo, talvez.
    Para preparar o computador do alvo siga o passo a passo:

    Passo 1:
    Abra o Internet Explorer do alvo, clique no menu Ferramentas>Opções de Internet... e em seguida na aba Conexões e depois em Configurações da LAN

    Passo 2:
    Tomando como exemplo a figura abaixo, na máquina do alvo marque a opção de número 01 e em seguida digite o seu IP no campo número 02 (você pode ver qual é o seu IP acessando http://www.2hacker.org/ip.php) e no campo de número 03 digite a porta que você especificou no achiles quando o configurava. Agora clique em OK e vá para a aba Avançadas



    Passo 3:
    Na aba Avançadas role a barra de rolagem até encontrar as seguintes opções no grupo Segurança:



    Agora desmarque as duas opções acima representadas.

    Pronto! Agora é só esperar que o alvo acesse site e digite seus dados (login e senha), e logo aparecerá na janela de Cliente do Achiles. Na janela do servidor você poderá ver as respostas que o servidor está dando para o cliente, use com cuidado!

    Escrevendo um Script que fará tudo pra você
    Vamos escrever um script que fará todo o trabalho pesado pra você, ele fará toda a configuração mostrada acima, automaticamente basta apenas executá-lo e pronto o computador da vítima já está preparado para a ser interceptado.
    Abra o Bloco de Notas e digite o seguinte código, (sem a numeração das linhas):



    e em seguida salve-o com a extensão .reg

    Configurando o Script
    Para configurar este script é bastante simples basta você editar a linha de número 3 ("ProxyServer"="127.0.0.1:8080") no código do script colocando lá informações sobre o IP e porta do servidor de proxy que no caso é o IP do seu computador. No lugar de 127.0.0.1 você deverá digitar o seu IP e no lugar de 8080 você deverá digitar a porta pela qual o servidor do proxy vai se comunicar com o cliente, ficando assim "ProxyServer"="ip.do.seu.microorta".
    O script está pronto! Agora é só você fazer com que o alvo o abra ou em um rápido acesso físico a máquina do mesmo você poderá executá-lo já que sua execução é bastante rápida.

    Proteja-se
    Se você perceber a internet extremamente lenta ou se for emitido algum aviso sobre o certificado de segurança inválido, quando você acessar alguma página segura como a página de um banco, desconfie! Pois você pode estar sendo mais uma vítima desta poderosa técnica. Crie o habito de checar as configurações de proxy (Ferramentas>Opções de Internet...) toda vez que for visitar sites de bancos ou passar informações sigilosas via internet, assim você ficará bem mais protegido.

    Conclusão
    Bom, eu fico por aqui espero que este artigo tenha te passado algo interessante, e se teve algum assunto que não ficou claro perguntem =D.



    Créditos: 2Hacker.org
    Forum-Invaders?!....100% Horrorshow

  2. #2
    Membro
    Data de Ingresso
    Jan 2007
    Localização
    Salvador-Ba
    Posts
    390
    Post Thanks / Like
    use com moderação =D
    Forum-Invaders?!....100% Horrorshow

  3. #3
    Black Hat Avatar de Cartoondivine
    Data de Ingresso
    Nov 2005
    Localização
    127.0.0.1
    Posts
    9.728
    Post Thanks / Like
    Mto bom 4dr14n0, mais uma matéria q estou upando no meu PC =P

    Abração cara.. :wink:

  4. #4
    Membro
    Data de Ingresso
    Jan 2007
    Localização
    Salvador-Ba
    Posts
    390
    Post Thanks / Like
    Vlw Cara..

    + Soh pra Lembra pro pessoal...tenham responsabilidade!!
    Lembre-se [ Mecher com Contas de Banco é Crime! ]




    Abraços Cartoon
    Forum-Invaders?!....100% Horrorshow

  5. #5
    Lamer
    Data de Ingresso
    Dec 2006
    Localização
    salvador
    Posts
    2
    Post Thanks / Like
    onde eu axo o Achiles ?
    a vida é bela + a vida é dura, de-me flores enquanto posso aprecialas pois depois so servirao para cobrir minha sepultura....

  6. #6
    Membro
    Data de Ingresso
    Jan 2007
    Localização
    Salvador-Ba
    Posts
    390
    Post Thanks / Like
    Forum-Invaders?!....100% Horrorshow

  7. #7
    Newbie
    Data de Ingresso
    Aug 2006
    Localização
    Estados Unidos
    Posts
    64
    Post Thanks / Like
    Muito bom mesmo.
    http://r3.fodey.com/10419ca252e94426...de9e1107.1.gif

    ***************************
    Newbinha is back

    ***************************

  8. #8
    Newbie
    Data de Ingresso
    Jan 2007
    Posts
    117
    Post Thanks / Like
    depois vou ler tudo..
    vlw...

  9. #9
    Wannabe
    Data de Ingresso
    Sep 2005
    Localização
    127.0.0.1
    Posts
    616
    Post Thanks / Like
    heheh, mto boa a matéria, bem explicada.
    -> recomendo
    sthealt is back...

  10. #10
    Membro
    Data de Ingresso
    Jan 2007
    Localização
    Salvador-Ba
    Posts
    390
    Post Thanks / Like

    heusheus

    bem...apos de ter posto o achiles para escultar determinada porta..
    ai é soh enviar o .reg configurado por vc...para q ele altere as config do proxy da vitima



    jí obitive mtu susseso com essa tecnica..e recomendo..

    em breve video aula




    T+ pessoal
    Forum-Invaders?!....100% Horrorshow

Tópicos Similares

  1. Man-In-The-Middle e ARP Poisoning
    Por 4dr14n0 no fórum Matérias e Artigos
    Respostas: 32
    Último Post: 21 Apr 2011, 17:56

Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  •