Warning: Parameter 1 to wp_default_scripts() expected to be a reference, value given in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/plugin.php on line 600 Warning: Parameter 1 to wp_default_styles() expected to be a reference, value given in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/plugin.php on line 600 Attaque MITM 1 | Hacker Informatique Warning: Cannot assign an empty string to a string offset in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/class.wp-scripts.php on line 447

Attaque MITM 1


Attaque MITM (Man in The Middle)

 

En réalisant une attaque de Man in The Middlel’attaquant vient se placer entre lesdeux victimes pour intercepter les communicationsdans le but de recueillir des informations ou de les modifier.

Concrètement l’attaquant va se faire passer pour le serveur lorsqu’il communiquera avec le client et pour le client lorsqu’il communiquera avec le serveur.

 

 

A – Attaque MITM avec l’outil Ettercap

 

1 – Installation d’ettercap

Pour réaliser ce tutoriel je suis sous ubuntu 10.04 mais vous pouvez très bien utiliser la distribution linux backtrack 5 qui contient tous les outils nécessaires à la réalisation de ce tutoriel.

Ettercap est un outil capable d’analyser et de capturer le traffic, c’est cet outil qui va nous permettre de réaliser des attaques dites de : Man In The Middle (MITM).

Voici la commande à utiliser :

apt-get install ettercap-graphical

 

 

2 – L’attaque Man In the Middle

Pour réaliser cette attaque vous aurez besoin d’un pc qui jouera le rôle de la victime, d’un équipement qui jouera le rôle de routeur(vôtre box internet par exemple) et d’un pc qui servira àmener l’attaque.

 

On lance ettercap en mode graphique à l’aide de cette commande :

ettercap -G

Puis nous choisissons notre interface réseau qui nous servira tout au long de l’attaque. Pour se faire rendez-vous dans l’onglet “Sniff” puis selectionner “Unified sniffing” comme cela :

 

 

Pour moi, cela sera l’interface wlan0.

Nous allons maintenant rechercher des victimes sur le réseau en scannant celui-ci pour découvrir les “hosts” qui y sont connectés.

Aller dans l’onglet “Hosts” puis “Scan for hosts”.

Une barre de progression va s’afficher le temps de la recherche :

 

 

 

Une fois la découverte d’hosts terminer, retourner dans l’onglet Hosts et sélectionner Hosts list, vous pourrez y voir les différentes machines connectées au réseau, comme cela :

 

Pour ma part, je vais réaliser mon attaque en me plaçant entre la machine identifiée par l’IP 192.168.1.20 et le routeur identifié par l’IP 192.168.1.

Pour les définir en tant que victimes, il me suffit de sélectionner la machine et de cliquer sur Add to Target 1 puis le routeur et de cliquer sur Add to Target 2.

On peut vérifier que nous avons sélectionner les bonnes cibles en nous rendant dans l’onglet “Target” puis “Current Targets :

 

 

Nous allons maintenant définir quels types d’attaques nous souhaitons lancer.

Pour se faire rendez-vous dans l’onglet “Mitm” puis sélectionner “Arp poisonning” dans la liste déroulante et enfin cocher la case “sniff remote connections” :

 

 

Il ne nous reste plus qu’à lancer l’attaque en cliquant sur “Start” puis”Start sniffing”.

On vérifie que l’attaque par arp poisonning fonctionne bien. Pour se faire nous allons utilisé le plugin présent dans ettercap :

 

 

Je me place maintenant sur ma machine victime (192.168.1.20) et je vais m’authentifier sur mon forum avec un utilisateur fictif :

 

 

Sur mon poste qui réalise l’attaque MITM je suis à même de voir le login et mot de passe entré par l’utilisateur comme vous pouvez le voir :

 

Voilà pour ce tutoriel, le tutoriel en vidéo commenté par moi sera bientôt disponible 🙂

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


*

Translate »