Man-in-The-Middle no Windows

Introdução:
Imagine uma situação onde você está conectado ao site do seu banco. Aparentemente tudo certo, Firewall Ativo, antivírus também rodando perfeitamente, você está vendo o famoso cadeadinho na barra de status do seu navegador indicando que o site é seguro, também está vendo o protocolo https na barra de endereço, nada de anormal, você tem toda a certeza este é o verdadeiro site do seu banco e realmente é. Mas em poucos dias você percebe que a sua conta bancária está ZERADA, ai você se pergunta:

O que aconteceu, se eu tomei todos os cuidados antes de entrar com a minha senha!? …
Onde estava o erro afinal?
Será que havia um HOMEM-NO-MEIO?

Bom, isto é o que nós veremos agora. Seja Bem vindo!
Apesar de ser uma técnica relativamente fácil de ser feita, não deixa de ser uma técnica super poderosa. Muitos crackers à usam para fins maléficos como roubar senhas de clientes de bancos, mas a mesma pode ser usada por hackers para descobrir senhas de e-mails como por exemplo o Yahoo! Ou Hotmail que se tentássemos captura-las por técnicas de sniffing não obteríamos nada legível. Neste artigo irei mostrar como os crackers capturam senhas de bancos on-line para demonstrar que os famosos tecladinhos virtuais são facilmente burlados apesar de toda a sua fama de seguro. Nenhuma forma de proteção existente nos dias de hoje é capaz de parar esta técnica.
Espero que nenhum de nossos leitores use o conhecimento aqui obtido para causar prejuízos a terceiros, uma vez que escrevi este artigo apenas para fins didáticos e não poderá ser usado como forma de incentivo a criminalidade. O que garante que eu possa passar este conhecimento para você sem está cometendo um crime é o artigo 5º da Constituição Federal que nos garante a Liberdade de Expressão.

Como esta técnica funciona?
Veja a imagem a seguir, esta é uma representação de uma conexão normal, sem interceptações, e funciona de modo que o cliente passa os dados criptografados para o servidor e vice-versa, tornando assim impossível o uso de técnicas de sniffing para a capturados dados trocados entre o cliente e o servidor.

1

Abaixo segue uma representação de uma conexão interceptada, (usando a técnica Man-in-The-Middle), e funciona de modo que o hacker engana o cliente e o servidor. Engana o cliente se fazendo passar por um simples servidor de proxy, e engana o servidor se passando pelo próprio cliente, desta forma os dados chegam até o hacker em texto puro, pois os dois pensam que o hacker é uma fonte confiável.

2

O Achiles nada mais é do que um simples servidor de proxy, que se usado de forma incorreta pode servir como uma poderosa ferramenta hacker, que nas mão de uma pessoa mal intencionada pode causar grandes prejuízos, uma verdadeira faca de dois gumes.

Configurando o Achiles

3

4

Em seguida clique no botão com um sinal de play no achiles para iniciar o servidor de proxy, para confirmar se o Achiles realmente iniciou o servidor verifique na barra de status do programa se ele está como running como na figura abaixo.

5

Agora abra as janelas do cliente e do servidor, para abrir a janela do cliente basta clicar no botão do ícone C e para a abrir a janela do servidor basta clicar na janela com o ícone S.

6

Agora que o Achiles já está configurado vamos agora configurar a máquina alvo.

Preparando o Computador do Alvo
Um dos grandes inconvenientes desta técnica é que precisamos ter acesso físico à máquina do alvo para fazermos algumas configurações para que a técnica dê certo ou então poderíamos escrever um controle ActiveX que quando o alvo entrasse em uma página contendo este controle malicioso feito pelo hacker, estas alterações fossem feitas no computador do alvo automaticamente, mas isto é uma área muito avançada e será estudada em um outro artigo, talvez.
Para preparar o computador do alvo siga o passo a passo:

Passo 1:
Abra o Internet Explorer do alvo, clique no menu Ferramentas>Opções de Internet… e em seguida na aba Conexões e depois em Configurações da LAN

Passo 2:
Tomando como exemplo a figura abaixo, na máquina do alvo marque a opção de número 01 e em seguida digite o seu IP no campo número 02 (você pode ver qual é o seu IP acessando http://www.2hacker.org/ip.php) e no campo de número 03 digite a porta que você especificou no achiles quando o configurava. Agora clique em OK e vá para a aba Avançadas

7

Passo 3:
Na aba Avançadas role a barra de rolagem até encontrar as seguintes opções no grupo Segurança:

8

Agora desmarque as duas opções acima representadas.

Pronto! Agora é só esperar que o alvo acesse site e digite seus dados (login e senha), e logo aparecerá na janela de Cliente do Achiles. Na janela do servidor você poderá ver as respostas que o servidor está dando para o cliente, use com cuidado!

Escrevendo um Script que fará tudo pra você
Vamos escrever um script que fará todo o trabalho pesado pra você, ele fará toda a configuração mostrada acima, automaticamente basta apenas executá-lo e pronto o computador da vítima já está preparado para a ser interceptado.
Abra o Bloco de Notas e digite o seguinte código, (sem a numeração das linhas):

9

e em seguida salve-o com a extensão .reg

Configurando o Script
Para configurar este script é bastante simples basta você editar a linha de número 3 (“ProxyServer”=”127.0.0.1:8080”) no código do script colocando lá informações sobre o IP e porta do servidor de proxy que no caso é o IP do seu computador. No lugar de 127.0.0.1 você deverá digitar o seu IP e no lugar de 8080 você deverá digitar a porta pela qual o servidor do proxy vai se comunicar com o cliente, ficando assim “ProxyServer”=”ip.do.seu.micro:porta”.
O script está pronto! Agora é só você fazer com que o alvo o abra ou em um rápido acesso físico a máquina do mesmo você poderá executá-lo já que sua execução é bastante rápida.

Proteja-se
Se você perceber a internet extremamente lenta ou se for emitido algum aviso sobre o certificado de segurança inválido, quando você acessar alguma página segura como a página de um banco, desconfie! Pois você pode estar sendo mais uma vítima desta poderosa técnica. Crie o habito de checar as configurações de proxy (Ferramentas>Opções de Internet…) toda vez que for visitar sites de bancos ou passar informações sigilosas via internet, assim você ficará bem mais protegido.

Créditos: 2Hacker.org

  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: