Ataque com SSLStrip


O SSLStrip é uma ferramenta que pode num ataque de Man-in-the-middle passar as conexões SSL a conexões normais sem SSL, permitindo assim que os dados que deveriam estar encriptados passarem sem qualquer tipo de protecção.Para o SSLStrip funcionar são precisas reunir algumas condições, nomeadamente conseguir colocar-se entre a vitima do ataque e trocar os valores dados pelos servidor.

Segue o link da matéria completa

Segue um vídeo com sslstrip e ettercap

leia também Man-in-the-middle

Ataque Man in the middle


 A definição da técnica de Man in the middle funciona de modo que o hacker engana o cliente se fazendo passar por um simples servidor de proxy, e engana também o servidor se passando pelo próprio cliente, desta forma os dados chegam até o hacker em texto puro, pois os dois pensam que o hacker é uma fonte confiável.

Leia também : Ataques Monitorados

Ataque com Ettercap


Ettercap é uma ferramenta para ataque man in the middle numa rede. Possui sniffing de conexões em tempo real, filtragem de conteúdo do alvo e muitos outros truques interessantes. Ele suporta uma analise ativa e passiva de vários protocolos (mesmo os criptografados) e inclui vários recursos para uma rede e análise de host.

Abaixo segue um exemplo de um ataque https na conta do gmail

Leia também : TCPDump

Evidências Eletrônicas na Rede


Redes GSM contêm informações que podem ser de valor como meio de evidência. A informação mais valiosa é indiscutivelmente o Call Record Database do operador de rede. Esta base de dados contém informação sobre cada chamada feita na rede móvel.

1.1 – Base de Dados dos Assinantes

O operador de rede mantém o seu próprio banco de dados de assinante. O banco de dados contém normalmente as seguintes informações sobre cada cliente:

• Nome e endereço do cliente
• Faturamento nome e endereço (se diferente do cliente)
• Faturamento conta detalhes
• Número de Telefone (MSISDN)
• IMSI
• SIM número de série (como impresso no cartão SIM)
• PIN / PUK para o SIM
• Serviços permitidos

Desta forma é possível que o investigador consiga rastrear o dono do aparelho encontrado em uma cena de crime, obviamente desde que os dados armazenados na operadora sejam válidos.

1.2 – Gravação de Dados das Chamadas (CDR)

A gravação de dados das chamadas (Charging Data Record – CDR) é produzida cada vez que um usuário faz uma chamada ou envia uma mensagem de texto. O CDR se produz no interruptor (MSC), onde provém a chamada ou mensagem. Todos os CDRs gerados são então reunidos em uma base centralizada e utilizada para o faturamento e para outros fins. Cada CDR contém o seguinte:

• MSISDN do Remetente (A-Número)
• MSISDN do Destinatário (B-Número)
• IMEI do Remetente e do Destinatário
• Comprimento
• Tipo de Serviço
• Primeira Base Station (BTS)

Os CDRs podem ser filtrados em qualquer um dos parâmetros referidos. Isto significa que não se pode apenas obter uma lista de todas as chamadas feitas para / a partir de certo SIM, mas também para / de um determinado telefone, independentemente do SIM que foi utilizado. Ao olhar para o servidor BTS, a localização do assinante pode ser assinalada com a precisão de uma célula, a qualquer momento que o assinante enviar ou receber uma chamada ou uma mensagem de texto. Essas informações certamente possuem um grande valor comprovativo.

Continuar a ler