Pentest

27 de fevereiro de 2016

Capturar credenciais do TELNET

Mais artigos de »
Escrito por: Leonardo Souza
Tags:

Capturar credenciais do TELNET

Introdução

Em um pentest um dos ataques mais comuns em redes locais é o do tipo Man in The Meadle, ou seja, homem no meio. Este tipo de ataque consiste no fato de um impostor se colocar entre duas conexões, capturando as informações que são trocadas pelos computadores dela. Neste artigo veremos um exemplo deste tipo de ataque, onde iremos capturar as credenciais do TELNET.

Como explicamos no tutorial “Habilitando o Telnet no FreeBSD”, este serviço é muito vulnerável, pois seus dados “tramitam” na rede em forma de texto plano, ou seja, sem criptografia. Isso significa que qualquer pessoa que consiga capturar este tráfego, poderá também interpretá-lo, conseguindo assim tanto o usuário quanto a senha do serviço. Dessa forma, conseguirá capturar credenciais do TELNET.

Utilizaremos para este propósito o utilitário TCPFlow, mas poderíamos utilizar um dentre as dezenas de sniffers de rede que existem. Deixo bem claro aqui que a nossa intenção é simplesmente mostrar a vulnerabilidade deste serviço e incentivar o administrador de rede a desabilitá-lo em sua rede, buscando alternativas mais seguras.




Obs. embora tenhamos bastante conteúdo relacionado a Pentest, não temos por pretensão de sermos um site de hackers.

Instalação do TCPFlow

Para capturar credenciais do TELNET, vamos utilizaremos o aplicativo TCPFlow, um sniffer de rede capaz de capturar informações transitando na rede.

O TCPFlow não é nativo no FreeBSD, porém está presente na coleção de Ports. Para instalarmos basta acessarmos o diretório correspondente ao seu Port que é “/usr/ports/net/TCPFlow”.

Para isso digite no terminal o seguinte comando:

# cd /usr/ports/net/TCPFlow

Agora estamos dentro do diretório do Port digite “make install clean”.

# make install clean

Com este comando o FreeBSD vai realizar o download, compilar e instalar tanto o aplicativo quanto suas dependências.

instalacao-tcpflow

Após a instalação do TCPFlow o sistema retornará uma mensagem confirmando que a operação está completa.

Capturando o Tráfego com TCPFlow

Agora que já instalamos o TCPFlow, vamos utilizá-lo para capturar o tráfego.

Existem várias formas de capturar estes dados, porém queremos apenas o que está relacionado ao serviço Telnet, por isso vamos especificar a porta do serviço, assim filtramos o tráfego da rede que está relacionado a esta porta.

Para isso precisamos saber a porta e o nome da nossa interface de rede. A porta do serviço já sabemos é a 23. Para saber o nome da nossa interface vamos utilizar o utilitário “ifconfig”.

ifconfig

Veja na imagem que o nome da interface utilizada é “em0”, esta informação é importante, pois será “passada” como parâmetro do comando.

Vamos ao que interessa, digite o seguinte comando:

# tcpflow –s –c –i em0 port 23

varredura-tcpflow

Neste momento o TCPFlow começa a “escutar” a rede tentando encontrar tráfego que utiliza a porta especificada. Lembre-se que existem dezenas de formas de se utilizar o TCPFlow, nós filtramos apenas o tráfego que nos interessa.

Agora abra uma conexão Telnet, explicamos como fazer isso no tutorial “Habilitando o Telnet no FreeBSD”, você pode fazer tanto num terminal GNU/Linux, quanto no prompt do Windows.

Faremos no terminal do Windows. Para isso abra o terminal e digite:

# telnet ip_do_servidor

acesso-telnet

O cliente Telnet tentará se conectar no servidor, neste momento o TCPFlow já está escutando a rede. Logo será solicitado o usuário e a senha.

logando

Informe os dados, independentemente de estarem corretos ou não, eles serão capturados.

Voltaremos ao TCPFlow e poderemos ver a sessão capturada.

Capturar credenciais do telnet

Note que o sniffer conseguiu capturar exatamente o login e senha digitado, ou seja, login “leo” e senha “123”.

Conclusão

Como ficou comprovado o Telnet não é um serviço seguro para se utilizar em uma rede crítica, aliás em nenhuma rede. Qualquer usuário que se coloque entre a conexão conseguirá capturar as credenciais do Telnet, tendo acesso a informações confidenciais e poderá causar um dano enorme à segurança da instituição.  Aliás não só o Telnet, mas temos vários outros serviços como o FTP, por exemplo, que possui a mesma falha.

Para mais detalhes sobre captura de credenciais em rede LAN, leia nosso artigos capturar a sessão FTP utilizando o Ettercap.

A solução para estas vulnerabilidades de segurança é, sem dúvidas, implementar em sua rede serviços que utilizam criptografia em seu tráfego. Recomendamos que, caso necessite acessar um servidor via terminal ou transferir arquivos de um computador para outro, utilize o SSH, que permite um acesso remoto seguro não só por meio do controle via terminal, mas até via interface gráfica além de garantir uma transferência segura entre computadores.

Em nossa lista de artigos temos um específico e bem explicado sobre o OpenSSH, software que implementa o SSH no mundo software livre, inclusive no GNU/Linux, e que é um software do projeto FreeBSD. Não tenho dúvidas que será muito útil.

Caso possua dúvidas, fique a vontade e pergunte, caso possua contribuição participe. Sempre que possível responderei a todos.






Sobre o Autor

Leonardo Souza
Bacharel em Informática, pós graduado em Segurança de Redes de Computadores e analista de Segurança da Informação. Entusiasta de Segurança da Informação e usuário FreeBSD, porém sem xiismo.




0 Comments


Seja o Primeiro a Comentar!


You must be logged in to post a comment.