Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
reseau:man_in_the_middle [2016/04/15 12:34] arkinar |
reseau:man_in_the_middle [2016/07/04 08:38] (Version actuelle) |
||
---|---|---|---|
Ligne 12: | Ligne 12: | ||
- Sniffing : | - Sniffing : | ||
- | . ettercap | + | . ettercap |
- | . tcpdump | + | . tcpdump |
+ | |||
+ | . dsniff | ||
- | . dsniff | + | . sslstrip (spécialement pour le https) |
- | + | ||
- | . sslstrip (spécialement pour le https) | + | |
Arpspoofing ou arp poisonning est une technique qui permet à l'attaquant de détourner des flux de communications transitant entre une machine cible et une passerelle. | Arpspoofing ou arp poisonning est une technique qui permet à l'attaquant de détourner des flux de communications transitant entre une machine cible et une passerelle. | ||
Ligne 44: | Ligne 44: | ||
<code>echo 1 > /proc/sys/net/ipv4/ip_forward</code> | <code>echo 1 > /proc/sys/net/ipv4/ip_forward</code> | ||
- | A partir de cet instant tout le traffic de la victime transite par votre machine. | + | A partir de cet instant tout le trafic de la victime transite par votre machine. |
Plusieurs outils s'offrent à vous : | Plusieurs outils s'offrent à vous : | ||
Ligne 60: | Ligne 60: | ||
<code>ettercap -T -M ARP -q /ip_cible/ // -i interface</code> | <code>ettercap -T -M ARP -q /ip_cible/ // -i interface</code> | ||
- | L'option -T permet d'utiliser ettercap en ligne de commande | + | L'option -T permet d'utiliser Ettercap en ligne de commande |
L'option -M signifie MITM avec ARP | L'option -M signifie MITM avec ARP | ||
Ligne 66: | Ligne 66: | ||
L'option -q permet de diminuer la verbosité | L'option -q permet de diminuer la verbosité | ||
- | Attention si vous utilisez ettercap assurez vous que les lignes suivantes soit décommentée dans le fichier /etc/ettercap/etter.conf | + | Attention si vous utilisez Ettercap assurez vous que les lignes suivantes soit dé-commentées dans le fichier /etc/ettercap/etter.conf |
<code> | <code> | ||
# if you use iptables: | # if you use iptables: | ||
Ligne 75: | Ligne 75: | ||
</code> | </code> | ||
- | L'outil SSLSTRIP : est un outil qui permet de forcer la connexion de la victime à passer de l'https à l'HTTP si le site le permet. | + | L'outil SSLSTRIP : est un outil qui permet de forcer la connexion de la victime à passer de l'HTTPS à l'HTTP si le site le permet. |
- | Contrairement à d'autres outils tels que mitmproxy ou ettercap , sslstrip ne crée pas de faux certificats -> pas de message d'erreur pour la victime. | + | Contrairement à d'autres outils tels que mitmproxy ou ettercap , sslstrip ne créer pas de faux certificats -> pas de message d'erreur pour la victime. |
**Utilisation :** | **Utilisation :** | ||
- | Il faut tout d'abord créer une règle iptable pour laisser passer le traffic. | + | Il faut tout d'abord créer une règle iptable pour laisser passer le trafic. |
Par défaut sslstrip utilise le port 10 000. Nous utiliserons le 15 000. | Par défaut sslstrip utilise le port 10 000. Nous utiliserons le 15 000. | ||
Ligne 89: | Ligne 89: | ||
<code>sslstrip -w log.txt -a -l 15000 -f</code> | <code>sslstrip -w log.txt -a -l 15000 -f</code> | ||
- | L'option -w permet de logger toutes les informations dans un fichier | + | L'option -w permet de logguer toutes les informations dans un fichier |
- | L'option -a permet de dire logger tout le traffic | + | L'option -a permet de logguer tout le traffic |
L'option -l permet de choisir le port (dans notre cas 15 000) | L'option -l permet de choisir le port (dans notre cas 15 000) | ||
- | L'option -f permet d''afficher le favincone cadenas sur la page de la victime. | + | L'option -f permet d''afficher le favicone cadenas sur la page de la victime. |
Voici un petit outil développé par mes soins pour automatiser ce genre d'action : | Voici un petit outil développé par mes soins pour automatiser ce genre d'action : |