Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
reseau:man_in_the_middle [2016/02/02 14:12] arkinar créée |
reseau:man_in_the_middle [2016/04/18 09:55] yorin otho |
||
---|---|---|---|
Ligne 24: | Ligne 24: | ||
Cette attaque utilise le protocole ARP. | Cette attaque utilise le protocole ARP. | ||
- | Tout d'abord nous allons faire croire à notre victime que la passerelle à changé d'adresse mac grâce à l'outil arpspoof | + | Tout d'abord nous allons faire croire à notre victime que la passerelle a changé d'adresse mac grâce à l'outil arpspoof |
<code>arpspoof -r -t 192.168.1.10 192.168.1.1 -i wlan0</code> | <code>arpspoof -r -t 192.168.1.10 192.168.1.1 -i wlan0</code> | ||
Ligne 44: | Ligne 44: | ||
<code>echo 1 > /proc/sys/net/ipv4/ip_forward</code> | <code>echo 1 > /proc/sys/net/ipv4/ip_forward</code> | ||
- | A partir de cet instant tout le traffic de la victime transite par votre machine. | + | A partir de cet instant tout le trafic de la victime transite par votre machine. |
Plusieurs outils s'offrent à vous : | Plusieurs outils s'offrent à vous : | ||
Ligne 60: | Ligne 60: | ||
<code>ettercap -T -M ARP -q /ip_cible/ // -i interface</code> | <code>ettercap -T -M ARP -q /ip_cible/ // -i interface</code> | ||
- | L'option -T permet d'utiliser ettercap en ligne de commande | + | L'option -T permet d'utiliser Ettercap en ligne de commande |
L'option -M signifie MITM avec ARP | L'option -M signifie MITM avec ARP | ||
Ligne 66: | Ligne 66: | ||
L'option -q permet de diminuer la verbosité | L'option -q permet de diminuer la verbosité | ||
- | Attention si vous utilisez ettercap assurez vous que les lignes suivantes soit décommentée dans le fichier /etc/ettercap/etter.conf | + | Attention si vous utilisez Ettercap assurez vous que les lignes suivantes soit dé-commentées dans le fichier /etc/ettercap/etter.conf |
<code> | <code> | ||
# if you use iptables: | # if you use iptables: | ||
Ligne 75: | Ligne 75: | ||
</code> | </code> | ||
- | L'outil SSLSTRIP : est un outil qui permet de forcer la connexion de la victime à passer de l'https à l'HTTP si le site le permet. | + | L'outil SSLSTRIP : est un outil qui permet de forcer la connexion de la victime à passer de l'HTTPS à l'HTTP si le site le permet. |
- | Contrairement à d'autres outils tels que mitmproxy ou ettercap , sslstrip ne crée pas de faux certificats -> pas de message d'erreur pour la victime. | + | Contrairement à d'autres outils tels que mitmproxy ou ettercap , sslstrip ne créer pas de faux certificats -> pas de message d'erreur pour la victime. |
**Utilisation :** | **Utilisation :** | ||
- | Il faut tout d'abord créer une règle iptable pour laisser passer le traffic. | + | Il faut tout d'abord créer une règle iptable pour laisser passer le trafic. |
Par défaut sslstrip utilise le port 10 000. Nous utiliserons le 15 000. | Par défaut sslstrip utilise le port 10 000. Nous utiliserons le 15 000. | ||
Ligne 89: | Ligne 89: | ||
<code>sslstrip -w log.txt -a -l 15000 -f</code> | <code>sslstrip -w log.txt -a -l 15000 -f</code> | ||
- | L'option -w permet de logger toutes les informations dans un fichier | + | L'option -w permet de logguer toutes les informations dans un fichier |
- | L'option -a permet de dire logger tout le traffic | + | L'option -a permet de logguer tout le traffic |
L'option -l permet de choisir le port (dans notre cas 15 000) | L'option -l permet de choisir le port (dans notre cas 15 000) | ||
- | L'option -f permet d''afficher le favincone cadenas sur la page de la victime. | + | L'option -f permet d''afficher le favicone cadenas sur la page de la victime. |
Voici un petit outil développé par mes soins pour automatiser ce genre d'action : | Voici un petit outil développé par mes soins pour automatiser ce genre d'action : |