Rechercher
  • PhOeNiX

Man in the middle attack

Mis à jour : 7 oct. 2020



Aujourd'hui, nous allons voir une attaque assez courante, surtout lorsque l'on est connecté sur un Hotspot public.


L'attaque de l'homme du milieu ou Man in the middle en Anglais est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis.

Le canal le plus courant est une connexion à Internet de l'internaute lambda.

L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre.

Si les communications entre les 2 machines n'est pas chiffré, cette attaque permettra de voir en clair tout ce qui se passe.


Bien évidement, ce tuto vous montrera comment réaliser ce type d'attaque et également, comment s'en protéger.


Les tests que j'ai fait et que je vous conseil de faire, doivent s'effectuer sur du matériel qui vous appartient

Je vous rappelle que l'utilisation de ce type de pratique sur du matériel qui ne vous appartient pas et surtout, que son utilisateur ne vous a pas donné l’autorisation, est puni d'une peine de 2 ans de prison et de 30 000€ d'amende


Pré-requis

- Un ordinateur pour lancer l'attaque (Sous Kali Linux)

- Un ordinateur cible (Windows 7)



Préparation de l'ordinateur attaquant


Sur notre machine Windows, on identifie son adresse IP

On lance une invite de commande cmd.exe


Une fois dessus, on recherche les informations réseaux

ipconfig

Retournons sur notre machine Kali et on lance un terminal


On recherche également nos informations réseaux

ifconfig

Il faut bien être sur le même réseau.

Dans notre cas, c'est bon

On vérifie aussi ne nom de notre interface réseau (eth0)


On relance un nouveau terminal pour lancer Ettercap

ettercap -G

On vérifie bien que "Sniffing at startup" est bien activé, que l'on soit bien sur notre interface réseau (eth0) et on valide en haut


Accédez au Menu puis Hosts et enfin Scan for hosts



Une fois fait, appuyez sur le bouton Hosts List en haut à gauche



On retrouve les différentes IP scannées sur le réseau



Rappelez-vous des IP que l'on a repéré sur notre machine Windows :


IP : 10.211.55.7

Passerelle : 10.211.55.1


Faites un clic droit sur l'IP de la passerelle et ensuite Add to Target 1

Faites la même chose pour l'IP de la machine Windows et Add to Target 2


Retournez dans le menu en haut à droite, cliquez sur Targets puis Currents Targets



Ouvrez un nouveau terminal


Vérifions si le transfert d'IP est activé

cat /proc/sys/net/ipv4/ip_forward

Si le retour est "0", tapez la commande suivante. Si c'est "1", passez à la suite

echo 1 > /proc/sys/net/ipv4/ip_forward

Lançons Wireshark

wireshark &

Double cliquez sur votre interface réseau (eth0)



Retournez sur Ettercap


Cliquez sur MITM menu puis ARP poisoning



Vérifiez que Sniff remote connections soit bien coché

Et cliquez sur OK en haut à droit



Notre machine est prête et bien configurée



Déroulement de l'attaque


Allons sur notre machine Windows

Lançons un navigateur internet


Sur Google, il va falloir chercher un site qui n'est pas sécurisé, qui est en HTTP


Pour cela, il y a une commande simple à taper

http -https

En clair, on recherche quelque chose qui comportera le mot http (http), mais on ne veut pas voir tout ce qui portera le mot https (-https)


Bien évidement, dans vos résultats, il faudra trouver un site où on a une possibilité de s'identifier. Pour ma part, j'en ai trouvé un qui correspondait parfaitement


Je tente de m'authentifier



J'ai indiqué en e-mail phoenix@phoenix.com et en mot de passe phoenixpassword


Bien évidement, ces identifiants qui ne correspondent à rien, ne me permettrons pas de me connecter au site.

Mais nous allons voir que ces informations sont tout de même visible en clair par notre machine Kali.


Une fois tout indiqué et validé sur le site, il me dit (bien évidement) que mes identifiants sont incorrects.

Mais regardons ce que nous avons capturé sur Ettercap



Vous voyez comme il peut être simple de se connecter sur un réseau WiFi gratuit, d'installer des logiciels de capture de paquets et d'en extraire les informations importantes lorsque les utilisateurs ne se sécurisent pas.


Une des solutions est l'utilisation d'un VPN.

Un VPN à pour fonction de créer un tunnel sécurisé entre vous et Internet.

Il protège tout le trafic des éventuels menaces (espionnage, piratage)


De nombreux VPN existent, payant ou gratuit.

Les services payants vous donneront un meilleur débit (rapidité internet), plus de choix de localisations dans le monde, etc...


Même un VPN gratuit est utile, cela vous permettra d'être un minimum sécurisé.


Vous pourrez trouver dans la page des téléchargements, un lien vers un VPN qui propose un service gratuit si la partie payante ne vous intéresse pas pour le moment.





SUIVEZ NOUS !!!





38 vues0 commentaire

Posts récents

Voir tout