elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Defense Main in the middle
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: Defense Main in the middle  (Leído 9,013 veces)
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.605


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Defense Main in the middle
« Respuesta #10 en: 5 Noviembre 2016, 01:52 am »

jajajajaja vaya engel lex, te la has liado por no ver los videos antes xD

Pues si, es bastante mas segura pero aun tiene el mismo problema de diseño que una conexión normal y de todas maneras se puede hacer un MITM, en tu esquema falta un punto muy importante y es el punto de conexión entre el pc y el router y del router hacia internet hasta el servidor y del servidor a google (claro, entre el servidor y google hay un switch, firewall, etc), el tema no es que vamos a vulnerar la vpn.

Si te fijas, has tratado de levantar un servicio DNS que no te ha funcionado y tuviste que utilizar los dns manualmente de google, eso sucede porque has pasado el 100% del tráfico por la vpn de manera inclusiva y no exclusiva, cuando configuras openvpn de manera exclusiva usas el servicio dns de tu proveedor de isp y todo el resto pasa por la vpn o solo el rango de ip que tu quieres.

En este caso digamos que estoy en tu red pero tu estas pasando por tu vpn, pero no estas usando los dns del servidor sino de google, por lo cual basta con spoofear el router y cuando quieras ingresar a un sitio de manera segura por primera ves lo que hará tu navegador será consultar el registro A del servidor DNS, en ese momento nuestro servidor de ataque va a servir su propio servicio de DNS con bindns y va a decir.... yo soy 8.8.8.8 y digo que elbanco.com ahora tiene la ip x.x.x.x la cual es la ip del servidor atacante, entonces despues de eso restaura la conexión y suelta al router que estaba cautivo y cuando el navegador intente conectarse a elbanco.com ya tendrá en su caché la dirección ip del atacante y en ves de entrar al servidor del banco estará entrando al servidor del atacante, pero... entra por http o https? como lo hace para validar el certificado?, pues la mayoría de los portales bancarios no utilizan https en el front, solo en el login, asi que si el atacante simula el sitio del banco podrá crear un login sin ssl o es mas, si la cookie del banco no tiene configurado el flag "secure" entonces la cookie se va a enviar sin cifrar y el atacante con esa cookie podrá capturar la sesión de la victima y lo9guearse como el y tomar su sesión bancaria.

Estos casos son bastantes remotos porque el usuario debiera fijarse en el ssl antes de continuar, pero de todas maneras el MITM ya está efectuado porque la vpn no se ejecuta dentro de una red privada sino a traves de una extranet por internet, por lo cual, sigue siendo interceptable en ambos extremos.

Prevenir eficazmente el MITM no es tan facil como se aparenta, por ejemplo dell tiene una vpnssl de hardware muy buena de 1u el cual previene alguno de estos tipos de ataque, esto es una tarea mas que nada de parte del router, el prevenir la compartición de direcciones mac y modo promiscuo, los routers de casa no estan diseñados para eso, por eso en las buenas practicas se recomienda siempre verificar la huella digital de todos los certificados ssl antes de ingresar a un sitio y jamas aceptar certificados por revocación o expirados, hay que tener cuidado con el tipo de cifrado que no sea vulnerable a fuerza bruta como md5, rsa de 1024 hacia abajo, tls 1.0, diffie hellman, etc.


« Última modificación: 5 Noviembre 2016, 02:00 am por WHK » En línea

warcry.


Desconectado Desconectado

Mensajes: 1.004


Ver Perfil
Re: Defense Main in the middle
« Respuesta #11 en: 5 Noviembre 2016, 20:37 pm »

tienes razón WHK, en la configuración que tengo hecha en el vídeo las peticiones dns (puerto 53) las coge de la red no segura, con lo que te podrían hacer un dns spoofing.

la teoría es que incluyendo en la configuración del cliente

Código:
redirect-gateway def1 bypass-dhcp
dhcp-option DNS 172.168.1.1

las peticiones dns se las haría al server, pero la realidad es que se las sigue haciendo al 8.8.8.8 y por tanto son visibles en un MIMT con wireshark.

no entiendo exactamente donde esta el fallo, creo que es de windows, que detecta que el dns 8.8.8.8 proporcionado por el dhcp del router esta operativo, y ya no permite peticiones dns a otros servidores mientras que el primario no este down.

la solución fácil y rápida es:

te vas a la configuración de red del adaptador que tengas conectado a internet, y pones el dns a mano el de tu server vpn osea en mi configuración 172.168.1.1, ahí dejas totalmente fuera a un atacante haciendo un MINT, ya que ahora si estas pasando todo el trafico por la vpn, y el DNS que te resuelve las peticiones es el de tu casa.

tiene una pega, que si configuras esta opción antes de la conexión, en mi caso que tengo un dyn.dns no es capaz de resolverlo y la vpn no se establece, por lo que primero tienes que establecer la vpn y luego modificar el dns en la configuración del adaptador, el que tenga una dirección ip no tiene ese problema ya que no necesita resolver nada





En línea

HE SIDO BANEADO --- UN PLACER ---- SALUDOS
RevolucionVegana


Desconectado Desconectado

Mensajes: 477



Ver Perfil
Re: Defense Main in the middle
« Respuesta #12 en: 5 Noviembre 2016, 20:45 pm »

Os leo y me quedo flipando la cantidad de cosas que sabéis, vaya unos hackers!!!!! (Lo digo enserio, sin ironía)

Saludos!!!
En línea

HAS DICHO ALGO NENAAAAAA?!
Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ejercutar main desde otro main. « 1 2 »
Programación C/C++
arcanu 10 7,027 Último mensaje 10 Septiembre 2010, 20:13 pm
por arcanu
[cagada]: gcc main.c -o main.c. posibilidad de recuperar codigo fuente??
Programación C/C++
xiruko 5 4,759 Último mensaje 3 Agosto 2012, 06:29 am
por xiruko
Main in the Middle con cain y abel
Hacking
llAudioslavell 4 3,286 Último mensaje 9 Agosto 2013, 01:09 am
por daryo
PowerShell for Cyber Defense
Tutoriales - Documentación
ehn@ 0 735 Último mensaje 8 Noviembre 2023, 22:17 pm
por ehn@
BotNet BootCamp - Types, Architectures, Attacks and Defense
Tutoriales - Documentación
ehn@ 0 834 Último mensaje 12 Noviembre 2023, 18:10 pm
por ehn@
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines