Defense Main in the middle

Iniciado por huerto123, 31 Octubre 2016, 22:23 PM

0 Miembros y 1 Visitante están viendo este tema.

WHK

#10
jajajajaja vaya engel lex, te la has liado por no ver los videos antes xD

Pues si, es bastante mas segura pero aun tiene el mismo problema de diseño que una conexión normal y de todas maneras se puede hacer un MITM, en tu esquema falta un punto muy importante y es el punto de conexión entre el pc y el router y del router hacia internet hasta el servidor y del servidor a google (claro, entre el servidor y google hay un switch, firewall, etc), el tema no es que vamos a vulnerar la vpn.

Si te fijas, has tratado de levantar un servicio DNS que no te ha funcionado y tuviste que utilizar los dns manualmente de google, eso sucede porque has pasado el 100% del tráfico por la vpn de manera inclusiva y no exclusiva, cuando configuras openvpn de manera exclusiva usas el servicio dns de tu proveedor de isp y todo el resto pasa por la vpn o solo el rango de ip que tu quieres.

En este caso digamos que estoy en tu red pero tu estas pasando por tu vpn, pero no estas usando los dns del servidor sino de google, por lo cual basta con spoofear el router y cuando quieras ingresar a un sitio de manera segura por primera ves lo que hará tu navegador será consultar el registro A del servidor DNS, en ese momento nuestro servidor de ataque va a servir su propio servicio de DNS con bindns y va a decir.... yo soy 8.8.8.8 y digo que elbanco.com ahora tiene la ip x.x.x.x la cual es la ip del servidor atacante, entonces despues de eso restaura la conexión y suelta al router que estaba cautivo y cuando el navegador intente conectarse a elbanco.com ya tendrá en su caché la dirección ip del atacante y en ves de entrar al servidor del banco estará entrando al servidor del atacante, pero... entra por http o https? como lo hace para validar el certificado?, pues la mayoría de los portales bancarios no utilizan https en el front, solo en el login, asi que si el atacante simula el sitio del banco podrá crear un login sin ssl o es mas, si la cookie del banco no tiene configurado el flag "secure" entonces la cookie se va a enviar sin cifrar y el atacante con esa cookie podrá capturar la sesión de la victima y lo9guearse como el y tomar su sesión bancaria.

Estos casos son bastantes remotos porque el usuario debiera fijarse en el ssl antes de continuar, pero de todas maneras el MITM ya está efectuado porque la vpn no se ejecuta dentro de una red privada sino a traves de una extranet por internet, por lo cual, sigue siendo interceptable en ambos extremos.

Prevenir eficazmente el MITM no es tan facil como se aparenta, por ejemplo dell tiene una vpnssl de hardware muy buena de 1u el cual previene alguno de estos tipos de ataque, esto es una tarea mas que nada de parte del router, el prevenir la compartición de direcciones mac y modo promiscuo, los routers de casa no estan diseñados para eso, por eso en las buenas practicas se recomienda siempre verificar la huella digital de todos los certificados ssl antes de ingresar a un sitio y jamas aceptar certificados por revocación o expirados, hay que tener cuidado con el tipo de cifrado que no sea vulnerable a fuerza bruta como md5, rsa de 1024 hacia abajo, tls 1.0, diffie hellman, etc.

warcry.

tienes razón WHK, en la configuración que tengo hecha en el vídeo las peticiones dns (puerto 53) las coge de la red no segura, con lo que te podrían hacer un dns spoofing.

la teoría es que incluyendo en la configuración del cliente

redirect-gateway def1 bypass-dhcp
dhcp-option DNS 172.168.1.1


las peticiones dns se las haría al server, pero la realidad es que se las sigue haciendo al 8.8.8.8 y por tanto son visibles en un MIMT con wireshark.

no entiendo exactamente donde esta el fallo, creo que es de windows, que detecta que el dns 8.8.8.8 proporcionado por el dhcp del router esta operativo, y ya no permite peticiones dns a otros servidores mientras que el primario no este down.

la solución fácil y rápida es:

te vas a la configuración de red del adaptador que tengas conectado a internet, y pones el dns a mano el de tu server vpn osea en mi configuración 172.168.1.1, ahí dejas totalmente fuera a un atacante haciendo un MINT, ya que ahora si estas pasando todo el trafico por la vpn, y el DNS que te resuelve las peticiones es el de tu casa.

tiene una pega, que si configuras esta opción antes de la conexión, en mi caso que tengo un dyn.dns no es capaz de resolverlo y la vpn no se establece, por lo que primero tienes que establecer la vpn y luego modificar el dns en la configuración del adaptador, el que tenga una dirección ip no tiene ese problema ya que no necesita resolver nada



HE SIDO BANEADO --- UN PLACER ---- SALUDOS

RevolucionVegana

Os leo y me quedo flipando la cantidad de cosas que sabéis, vaya unos hackers!!!!! (Lo digo enserio, sin ironía)

Saludos!!!
HAS DICHO ALGO NENAAAAAA?!