IL MITM


MITM acronimo di Man In The Middle (tradotto in italiano: uomo nel mezzo), è una tecnica utilizzata dagli hacker per rubare informazioni, dati personali e sensibili, manipolare cookie e altro, che viaggiano attraverso i pacchetti, da un client ad un router. Ad esempio, con questo tipo di attacco ci mettiamo in mezzo ad una comunicazione normale tra un router ed un client. Perchè avvenga la comunicazione client-router, quindi, una volta avviato l'attacco, tutte le informazioni devono passare prima "da noi", quindi sul nostro computer, per poi essere inoltrate al router con le successive richieste ai server ecc...

Immagine

E' chiaro che facendo in questo modo il caricamento delle pagine web, dal punto di vista della vittima, risulteranno molto più lente, in quanto le informazioni vengono elaborate dal nostro attacco.
Ultimamente , da un pò di anni sono stati integrati sempre più frequentemente l'utilizzo di protocolli di comunicazione criptati SSL (Secure Sockets Layer) o TLS (Transport Layer Security).
Quindi quello che può sembrare scontato, non lo è.... Ovvero: non è semplice intercettare dati crittografati attraverso questi algoritmi piuttosto che dati non crittografati che viaggiano attraverso normali protocolli e richieste GET e POST su http.
E' più difficile, ma non ho detto che è impossibile!
Di fatti, si può convertire una richiesta HTTPS in una normale HTTP, in modo tale da sniffare il traffico normalmente. Questo può avvenire attraverso il caricamento di certificati simili agli autentici con estensione .pem. Ovviamente siccome avviene questo tipo di "conversione", la richiesta e quindi il conseguente caricamento della pagina sarà ancora più lento.
E' un tipo di attacco utilizzato sopratutto dagli hacker nelle aree urbane che dispongono di un free wifi access, ma conoscendo la password di un normalissimo router di casa, è possibile fare esattamente la stessa cosa, senza molte difficoltà. Il che è davvero preoccupante se si guarda questo aspetto da parte della vittima...
Ad esempio, voi state navigando con il vostro pc, e notate solamente che la connessione è un pò più lenta, normale secondo voi, quante volte sono capitati guasti tecnici ai provider?? Credo tantissime volte! In realtà non sapete che i vostri dati sono compromessi, e in questo momento state accedendo alla vostra casella email.... Ebbene l'hacker vedrà i vostri dati di autenticazione sullo schermo del suo pc!
Ma non è tutto, attraverso script e quindi programmi che vedremo sempre in seguito, è possibile manipolare ancora di più i dati che vengono caricati all'interno di una pagina.
Ad esempio potete avviare un DNS spoofing, ovvero per ogni richiesta fatta, il browser reindirizzerà sempre ad una pagina web malevola o meno, di vostro piacimento.
Oppure è possibile iniettare codice javascript, oppure rimpiazzare pagine html oppure ancora, rimpiazzare qualsiasi file di download con un vostro file malevolo che può essere un virus di qualsiasi tipo Trojan, Backdoor ecc...! Ma è possibile fare tantissime altre cose.


Immagine

Programmi che permetto ciò possono essere :
·XeroSploit
Bettercap + Beef
Ettercap + Sslstrip
Addirittura esistono ormai app per dispositivi mobile quali ad esempio :
CSploit
Dsploit (versione obsoleta di Csploit)
Zanti
Quelle citate sono per l'ios android e richiedono i privilegi root.
Evil Twin Immagine

L'Evil Twin (tradotto in italiano: gemello cattivo) è una tecnica molto intelligente, basata sostanzialmente sul MITM, che permette il recupero di chiavi WPA/WPA2, attraverso una tecnica di social engineering.

Con una scheda di rete wireless, che permette il packet injection, è possibile prendere il posto di un router autentico, clonando il suo essid, bssid e tutte le sue altre caratteristiche. Il risultato sarà la creazione di un falso access point, aperto, che richiederà la password del wifi per proseguire e navigare su internet. Ad esempio pensiamo di aver lanciato un attacco del genere ad un router, il router va off e viene mostrato il suo clone, in modalità free wifi, dove i dispositivi che si sono già precedentemente collegati si collegano al nostro fake, se la password viene immessa, ci viene mostrata sullo schermo, ma prima di essere mostrata, questa viene verificata se è corretta dal nostro ormai famoso aircrack tramite l'handshake catturato precedentemente durante la configurazione dell'attacco.

Immagine

Dei tool automatizzati che permettono questo sono ad esempio:
·Linset
·Fluxion
·Wifi Phisher

[+] Linset Image
Immagine
[+] Fluxion Image
Immagine
[+] Wifi Phisher Image
Immagine
Tali programmi verranno analizzati nelle prossime imminenti guide e in più vedremo come effettuare un evil twin, "personalizzandolo", senza tool esterni ma solo con quelli forniti dalla nostra distribuzione pentesting.
Questi inoltre mostrano le varie richieste dei browser dei device.
Ma andando più nel dettaglio vediamo quali tool all'interno della nostra distribuzione utilizzano tali programmi.

Per riassumere ciò che abbiamo detto, possiamo chiamare il nostro fake access con un nome specifico: AP .
·Un tool che è i grado di far sì che la nostra scheda wireless possa diventare un "router", è airbase-ng .
Quindi una volta creato il router virtuale, si passa alla creazione di una pagina html, di modo tale da attrarre il più possibile la vittima ad inserire la propria password del router.
·Perchè il router possa risultare inagibile, a volte non rilevabile e per far in modo che i dispositivi si deautentichino si utilizza mdk3.
·Per falsificare il DHCP per assegnare un indirizzo ip si utilizza il DHCP Spoofing.
·Per verificare la password si utilizza aircrack in base alla password inserita e all'handshake catturato.


Conclusione:
In realtà su questi argomenti ci sarebbe molto da dire e approfondire, ma credo di aver riassunto tutto il necessario, il più possibile. Nelle prossime guide passeremo all'applicazione analizzando programma per programma, quello teorizzato in questo topic.
 ! Messaggio da: Virgula
ATTENZIONE!
Non mi avvalgo della responsabilità dei danni che potreste provocare con le informazioni contenute in questi post. Vi ricordo che se avete brutte intenzioni ovvero di """hackerare"""" qualche router non di vostra proprietà, con queste guide, non ce n'è alcun bisogno, anzi ecco un procedimento migliore e molto più semplice:
bussi alla porta del vicino, ti prendi un caffè parli di qualcosa e poi gentilmente gli chiedi: Potresti farmi connettere al tuo wifi per favore?
In caso di risposta positiva divertiti, in caso contrario caccia i big money, assolda un tecnico e fatti sistemare tutto affinchè tu possa essere connesso con il mondo di oggi!