Hackeando Android - Executando Arp Spoofing
today Postado em 30 de Nov de -0001

Este artigo visa demonstrar um ataque de Arp Spoofing. Esse tipo de ataque pode ser efetuado em um Switch, um roteador Wireless e até em um celular com Android ou IOS.

Esse artigo também tem como objetivo mostrar que existe algumas vulnerabilidades que permitem enganar o dispositivo, fazendo que ele redirecione os acessos de um equipamento para o seu.

Sendo assim possível monitorar e capturar os pacotes de outros equipamentos conectados a sua rede.

Também queremos demonstrar que não é seguro conectar em uma rede wireless ou cabeada em que você não conheça, uma vez que seus dados podem estar sendo monitorados por outros usuários.

Em um próximo artigo iremos mostrar como nos defender, mas primeiro vamos aprender a atacar.

Para esse exemplo, vamos utilizar a seguinte estrutura:

1 Celular Samsung S5 com Android 5.0 (como roteador wireless)

2 Notebooks executando Windows

3 O Software Cain & Abel para executar o ataque.

OBS: Existem vários softwares para a realização do seu ataque, escolhemos o Cain & Abel, pois é fácil a sua execução, permitindo que todos possam realizar seus testes. Quanto mais sofisticado for o equipamento “alvo”, pode se usar ferramentas com mais recursos.

Topologia de Rede:

Envenenamento do Cache ARP (ARP Spoofing)

Quando um computador precisa enviar dados para outro, ele envia um ARP pedindo ao o switch onde está ligado.

O switch envia um pacote broadcast ARP para todos os computadores conectados a ele, pedindo que cada computador cheque o seu o endereço IP.

Quando o computador de destino vê este pacote, ele se identifica com o endereço IP e envia o seu endereço MAC.

O switch tem agora uma rota estabelecida até computador de destino, e qualquer dispositivo que desejar se comunicar com este computador de destino pode utilizar essa rota.

Estas informações recém obtidas são armazenadas no cache ARP do switch, evitando assim o novo envio de um pacote broadcast ARP, cada vez que precisar enviar dados para esse computador.

O envenenamento de cache ARP é uma forma mais avançada de farejar (Sniffer) uma rede.

É comumente utilizado por hackers para enviar falsamente pacotes endereçados aos sistemas do cliente, a fim de interceptar os tráfegos da negação de serviço (DoS), mas o envenenamento de cache ARP pode ainda servir como uma forma legítima de capturar os pacotes de uma máquina de destino em uma rede que utiliza switch.

O envenenamento de cache ARP, por vezes referido como ARP Spoofing, é o processo de envio de mensagens ARP para um switch ou roteador Ethernet com MAC falso, a fim de interceptar o tráfego de outro computador.

Usando o Cain & Abel

Ao tentar envenenar o cache ARP, o primeiro passo é baixar as ferramentas necessárias e recolher algumas informações necessárias.

Nós vamos usar a popular ferramenta de segurança Cain & Abel da Oxid.it (http://www.oxid.it).

Uma vez que você tenha instalado o software Cain & Abel, você precisa coletar algumas informações adicionais, incluindo os endereços IP de seu sistema analisador, o sistema (dispositivo) remoto que você deseja capturar o tráfego, e o roteador ao qual o mesmo está ligado.

Quando você abre o Cain & Abel, você vai notar uma série de guias perto da janela superior.

O envenenamento de cache ARP é apenas uma das várias opções do Caim & Abel.

Para os nossos propósitos, vamos estar trabalhando com a aba Sniffer. Quando clicar nesta guia, você verá uma tabela vazia.

Efetuando o Ataque:

Para o ataque, além de usar o Cain & Abel, vamos também usar o Wireshark para testar, monitorar e capturar a tentativa de login em um site.

Vamos começar, no computador atacante, abra o Wireshark e tente capturar os dados da rede, em especial os protocolos HTTP, no nosso exemplo estamos inserindo o filtro:

ip.addr==192.168.43.92 && http

OBS: Para os testes estamos usando o endereço de classe C 192.168.43.0, lembre-se de usar os ranges de IP da sua rede local.

Você pode observar que nada foi nos mostrado. Guarde essa imagem, depois do ataque, você verá tudo o que está saindo do computador “alvo”.

Abra o Cain&&Abel, vá para o menu Configure, nessa tela, escolha a sua placa de rede wireless e clique em OK.

Agora, clique na guia SNIFFER e nessa nova tela, clique com o botão direito em qualquer lugar em branco e selecione a opção SCAN MAC ADDRESSES.

Agora, será necessário selecionar o range de IP a ser scaneado, por default, já vem selecionado todos os ranges.

Nesse momento, todos os equipamentos conectados ao seu celular serão listados.

Agora, iremos na guia ARP localizada no rodapé da página e então clique no botão + para abrir a janela NEW ARP POISON ROUTINGcontendo todos os equipamentos listados.

Na janela do lado esquerdo, selecione o IP do seu GATEWAY (No nosso caso o IP do nosso celular) e então na janela do lado direito será mostrado todos os equipamentos conectados.

Precisamos selecionar então o endereço IP da máquina “alvo”.

Realizado todas as etapas, precisamos então por último, iniciar o envenenamento, clique no botão START ARP POISON.

Pronto, agora nós já podemos ver todo o tráfego, pacotes enviados e recebidos e os endereços IPs acessados.

Isso já bastaria para que nós pudéssemos “espionar” o que esse computador está acessando.

Mas vamos também usar o Wireshark, para capturar pacotes e esperar que alguma senha em HTTP passe por nós.

Por um acaso, você se lembra do primeiro comando alguns momentos atrás? Pois bem, repita o comando e agora observe que temos um cenário diferente. Onde todo o tráfego do outro computador nos é apresentado.

Para nosso último teste, vá até o computador “alvo” abra algum site que tenha uma autenticação de usuário e senha HTTP e entre com uma credencial falsa.

Volte no Wireshark e procure pelo pacote contento a autenticação do login, lá o texto estará totalmente em claro, para você descobrir o usuário e senha digitado.

Com isso detectamos que no outro computador, o “usuário” entrou com o usuário teste e a senha teste.

Nossas próximas postagens irão mostrar como se proteger desse tipo de ataque.

Bons testes!

 

Humberto F. Forsan

Especialista em Segurança da Informação