Cari lettori, oggi vi parlerò di una tecnica chiamata attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA) che in italiano vuol dire “uomo nel mezzo”.

Questo tipo di attacco  consistente in un attacco informatico attraverso una interposizione dell’uomo in mezzo. Attraverso questa tecnica sarà possibile intercettare o alterare la comunicazione tra due parti inconsapevoli.

La gente sottovaluta i pericoli di una rete controllata da qualcun altro, soprattutto se parliamo di reti come quelle dei fast food, co-working aereoporti, hotel, dove l’attaccante potrebbe essere la persona seduta accanto a te che sta bevendo la sua tisana.

Passiamo alla parte operativa facendo una vera simulazione, al termine dell’articolo potrete trovare anche il video del test.

Come eseguire un attacco man in the middle

Per eseguire questa guida useremo sempre il nostro amico Kali Linux dove abbiamo a disposizione i seguenti tools:

  • Bettercap;
  • Ettercap;
  • Xerosploit che useremo oggi (scaricabile da github);

Per iniziare apriamo un terminale, scriviamo “python xerosploit.py” e premiamo Invio.

Attacco man in the middle con esempi reali

Scriviamo il comando help per vedere le opzioni del xerosploit.

Attacco man in the middle con esempi reali

Il tool ci propone vari comandi. Per il nostro test utilizzeremo il comando “scan”, dove potremo vedere quali devices sono presenti nella rete dove siamo collegati.

Attacco man in the middle con esempi reali

Scelta della vittima

Terminata la scansione della rete, xerosploit mostrerà le seguenti informazioni:

  • Indirizzi IP;
  • Mac Address;
  • Marca dei devices;

Mi focalizzo sull’indirizzo IP 192.168.1.19 che è il computer che utilizzerò per il test e premo Invio sulla tastiera.

Attacco man in the middle con esempi reali

Ora scrivo help per vedere quali moduli utilizzare.

Attacco man in the middle con esempi reali

Inizio sniffing

Adesso dobbiamo eseguire il modulo “sniff” con il comando “run” e attivare “sslstrip” confermando con “y”.

Attacco man in the middle con esempi reali
Attacco man in the middle con esempi reali

Ora il tool è in ascolto, apro un browser e vado sul sito per leggermi la mia posta elettronica, inserendo UserId e Password.

Attacco man in the middle con esempi reali

Il sito è in HTTPS ma il client viene dirottato in HTTP, (è molto importante quando si naviga controllare sempre l’url del sito per non cadere in queste trappole).

Attacco man in the middle con esempi reali
Attacco man in the middle con esempi reali

Attacco terminato con successo, xerosploit mette in chiaro UserId e Password

Video di un attacco man in the middle

Buon divertimento e ricordatevi di fare i relativi test con la propria rete, al prossimo articolo.

Giorgio Perego

Responsabile dei sistemi informativi di 3Vsigma