FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO ITALLO LEANDRO HONORATO DA ANUNCIAÇÃO SOUZA JOSÉ CARLOS DA SILVA DE MELO TECNOLOGIA DE REDES Professor(es): Marissol Martins Borges TRANSBORDAMENTO DA TABELA CAM. GOIÂNIA 2014 ITALLO LEANDRO HONORATO DA ANUNCIAÇÃO SOUZA JOSÉ CARLOS DA SILVA DE MELO Descrição da(s) atividade(s): Elaborar um relatório sobre Prova de Conceito de ataque man-in-the-middle através do transbordamento da tabela MAC. Este relatório deve descrever passo a passo as etapas do ataque através do uso de uma ferramenta, o resultado do ataque e conter print screen de tela . Para realizar o ataque será necessário o estudo da ferramenta e técnicas já desenvolvidas para o Ataque de transbordamento da tabela CAM do switch e para Ataque de Man-In-The-Middle (MITM). GOIÂNIA 2014 RELATÓRIO DO ATAQUE MACOVERFLOW DIA 01/12/2014 INICIADO ÀS 19h00min TERMINO ÀS 20h30min Equipamentos utilizados: 1 roteador CISCO 2811. 1 switch CISCO 2960. 5 PC’s. MAPA DA REDE Os equipamentos foram configurados na seguinte rede: 192.168.25.0 255.255.255.0 O Roteador configurado a interface Fast ethernet 0/0, com o ip 192.168.25.1. O atacante da tabela CAM configurado no ip 192.168.25.100, O seu mac: 50-E5-49-F3-49-3F O PC que foi utilizado para a configuração do roteador e switch, não foi atribuído ip. Ele foi utilizado para visualizar o show mac-address-table e o show mac-address count. Um pc foi usado como servidor FTP, configurado em um CentOS 6.5 na máquina virtual, usando Virtual box, o seu ip foi: 192.168.25.20 e MAC da “virtual box” 08:00:27:91:EE:74. Nesse mesmo pc com máquina virtual CentOS, foi utilizado como teste de acesso local a o FTP, sendo atribuído um ip ao Windows: 192.168.25.10 o seu MAC: 50-E5-49-F6-33-5F O PC responsável pelo acesso de usuário ao FTP foi: IP: 192.168.25.30 e MAC: 50-E5-49-FA-EE-B5 Um PC foi utilizado como SNIFFER, utilizando o wireshark: IP: 192.168.25.30 MAC: 50-E5-49-FA-EE-B5 Terminado a parte de configuração dos ip’s e a configuração do servidor FTP, no pc com Kali Linux o macof foi utilizado: A ferramenta começou a gerar os endereços MAC aleatoriamente. Até o ponto de transbordar a tabela CAM (Content Addressable Memory) do switch: Depois do transbordamento da tabela MAC o PC que foi separada para funcionar como Sniffer, foi executado o Wireshark. O pc separado para acessar o FTP, fez o acesso com usuário e senha. Com a tabela MAC do switch transbordada No Wireshark foi possível capturar o usuário e senha.