Professional Documents
Culture Documents
imagem_00
Ativar roteamento
Neste tutorial passo a passo, discutiremos alguns dos casos de uso mais avançados
para o Burp Suite. Colheita de credenciais através de vetores de ataque Man In The
Middle pode ser sua graça salvadora durante um teste de penetração de outra forma
sem intercorrências. Você pode assistir a uma versão em vídeo deste tutorial aqui.
Este guia destina-se a ser educacional, bem como divertido. O autor não tolera nem
incentiva atividades ilegais de hackers.
Ativar roteamento
A primeira coisa que você vai querer fazer é permitir que sua máquina atacante
direcione o tráfego. Dessa forma, quando sua máquina vítima fizer uma solicitação
para um servidor HTTP externo, você encaminhará a solicitação e interceptará a
resposta do servidor. Esse comportamento é necessário para ataques de coleta de
credenciais. Se isso ajudar, você pode pensar em si mesmo como um proxy de
interceptação muito parecido com o que estamos usando neste tutorial.
#ProTip Quando você tentar isso sozinho e as coisas inevitavelmente não funcionarem
tão facilmente como eu as descrevi, verifique isso primeiro!
Configurar tabelas de IP
Esta etapa cria duas regras de firewall que encaminharão todas as solicitações de
saída para as portas 80 e 443 na sua máquina atacante. Se o seu endereço IP for
"192.168.10.100", substitua "x.x.x.x" por esse endereço. Mais tarde, contaremos ao
Burp Suite para ouvir essas duais portas.
Em seguida, avisaremos ao Burp Suite para fazer frente a dois proxies de escuta, um
na porta 80 e outro na porta 443:
.Clique na guia proxy e, em seguida, clique na subguia Opções.
.Clique no botão adicionar e digite ‘443’ para a porta de ligação.
.Selecione o botão de opção todas as interfaces.
.Clique na guia de manipulação de solicitações e marque a caixa de suporte ao
proxy invisível.
imagem_02
#ProTip Não se preocupe se não puder obter um certificado SSL legítimo. 90% de
todos os usuários clicarão em "continue assim mesmo e morra lentamente de câncer",
se solicitado.
A última coisa que você precisa fazer antes de começar a coleta de credenciais é
envenenar o cache ARP da vítima. Isso afetivamente faz com que a vítima pense que
você é o seu principal gateway. Supondo que sua vítima esteja em "192.168.1.101".
#ProTip Trate este vetor de ataque como um bisturi e não uma metralhadora. Ou seja,
somente alvos individuais cuidadosamente escolhidos de veneno não são sub-redes
inteiras.
Colheita Credencial
Agora você só precisa sentar e esperar que sua vítima faça login em um aplicativo
HTTP ou HTTPS. Suas credenciais serão exibidas dentro de uma solicitação POST na
interface do Burp Suite. Preste atenção no log de alertas no Burp Suite. Essas
informações podem ajudá-lo a solucionar possíveis problemas de conectividade. Com
sorte, você encontrará um usuário se autenticando em um aplicativo .NET criado
internamente ou na página Intranet da empresa usando as credenciais do Active
Directory.
imagem_03
TRACEROUTE
HOP RTT ADDRESS
1 1.62 ms 192.168.2.1
TRACEROUTE
HOP RTT ADDRESS
1 30.50 ms 192.168.2.100
TRACEROUTE
HOP RTT ADDRESS
1 15.92 ms 192.168.2.102