FACULDADE DE TECNOLOGIA SENAC GOIÁS
SEGURANÇA DA INFORMAÇÃO
ITALLO LEANDRO HONORATO DA ANUNCIAÇÃO SOUZA
JOSÉ CARLOS DA SILVA DE MELO
TECNOLOGIA DE REDES
Professor(es): Marissol Martins Borges
TRANSBORDAMENTO DA TABELA CAM.
GOIÂNIA
2014
ITALLO LEANDRO HONORATO DA ANUNCIAÇÃO SOUZA
JOSÉ CARLOS DA SILVA DE MELO
Descrição da(s) atividade(s):
Elaborar um relatório sobre Prova de Conceito de ataque man-in-the-middle através do
transbordamento da tabela MAC. Este relatório deve descrever passo a passo as etapas do ataque
através do uso de uma ferramenta, o resultado do ataque e conter print screen de tela . Para realizar o
ataque será necessário o estudo da ferramenta e técnicas já desenvolvidas para o Ataque de
transbordamento da tabela CAM do switch e para Ataque de Man-In-The-Middle (MITM).
GOIÂNIA
2014
RELATÓRIO DO ATAQUE MACOVERFLOW
DIA 01/12/2014
INICIADO ÀS 19h00min
TERMINO ÀS 20h30min
Equipamentos utilizados:
1 roteador CISCO 2811.
1 switch CISCO 2960.
5 PC’s.
MAPA DA REDE
Os equipamentos foram configurados na seguinte rede:
192.168.25.0 255.255.255.0
O Roteador configurado a interface Fast ethernet 0/0, com o ip 192.168.25.1.
O atacante da tabela CAM configurado no ip 192.168.25.100,
O seu mac: 50-E5-49-F3-49-3F
O PC que foi utilizado para a configuração do roteador e switch, não foi
atribuído ip.
Ele foi utilizado para visualizar o show mac-address-table e o show mac-address
count.
Um pc foi usado como servidor FTP, configurado em um CentOS 6.5 na
máquina virtual, usando Virtual box, o seu ip foi: 192.168.25.20 e MAC da “virtual
box” 08:00:27:91:EE:74.
Nesse mesmo pc com máquina virtual CentOS, foi utilizado como teste de
acesso local a o FTP, sendo atribuído um ip ao Windows: 192.168.25.10 o seu MAC:
50-E5-49-F6-33-5F
O PC responsável pelo acesso de usuário ao FTP foi:
IP: 192.168.25.30 e MAC: 50-E5-49-FA-EE-B5
Um PC foi utilizado como SNIFFER, utilizando o wireshark:
IP:
192.168.25.30
MAC:
50-E5-49-FA-EE-B5
Terminado a parte de configuração dos ip’s e a configuração do servidor FTP, no pc com
Kali
Linux
o
macof
foi
utilizado:
A
ferramenta
começou
a
gerar
os
endereços
MAC
aleatoriamente.
Até o ponto de transbordar a tabela CAM (Content Addressable Memory) do switch:
Depois do transbordamento da tabela MAC o PC que foi separada para
funcionar como Sniffer, foi executado o Wireshark.
O pc separado para acessar o FTP, fez o acesso com usuário e senha.
Com a tabela MAC do switch transbordada No Wireshark foi possível capturar o
usuário e senha.
Download

visualizar relatório