Bonjour à tous ! Voilà un tuto qui à pour but de vous expliquer comment sniffer les passwords sur une connexion.
D'abord, sachez qu'il est absolument illégal de faire ça sur une autre connexion que la votre, vous serez les seuls responsables en cas de problème.
Lançons nous !
La première chose à faire est de télécharger les packages suivants si vous n'êtes pas sous Bactrack (ce que je recommande vivement)
- Arpspoof
- Sslstrip
I) Mise en place des conditions nécessaires.
Il faut avant de pouvoir effectuer cette attaque, préparer l'ordinateur afin que tout fonctionne
A) Ip forwarding
Comme nous le verrons plus tard, et comme le titre l'indique, il s'agit de détourner le traffic : pour cela on active donc le forwarding avec la commande suivante
B) Iptables
Dans la même logique que précédemment, on met en place les tables de routages :
cette commande signifie qu'on redirige le traffic tcp entrant par le port 80 vers le port PORTECOUTE.
II) Lancement de l'attaque.
Cette attaque porte plusieurs noms : arp poisonning, arp spoofing.
A) ARP poisonning
Le but de cette attaque est de convaincre un équipement sur le réseau que nous sommes désormais le routeur, et que c'est à nous qu'il faut envoyer les paquets réseaux. Cela ce fait en envoyant des paquets ARP (ceux qui définissent qui est qui sur le réseaux) en broadcast ou à une cible précise pour les convaincres. Cela se fait à l'aide de la commande suivante :
La cible (-t) n'est pas obligatoire. <GATEWAY> est la passerelle par défaut. Pour trouver la passerelle par défaut, vous pouvez taper
.
B) SSL strip
C'est enfin cet outil qui fait tout le boulot : il va analyser le trafic et remplacer https par http, forçant ainsi à transmettre les données en clair.
Il se lance avec la commande suivante :
Je vous invite à regarder le manuel d'utilisation de cet outil pour savoir ce qu'il peut faire. Voilà la signification des options :
-f : change le favicon par un icon de cadenas
-a : log tout le trafic
-k : supprime les cookies pour forcer la reconnexion
-l : port d'écoute. Ce doit être le même que dans la première partie avec les tables de routage.
-w : fichier log, si vous ne le mettez pas, ce sera sslstrip.log par défaut
Conclusion
Après l'attaque finie (ou même pendant) ouvrez le fichier log, et TADA ! Tout ce qui c'est passé sur le réseau y est consigné. Vous pourrez notamment (mais pas seulement !) y trouver les mots de passe. Pour cela, recherchez votre mot de passe (oui, vous l'avez fait sur votre connexion, souvenez-vous) ou alors faite une recherche avec des mots clés comme pass, passwd, pwd.
Enfin, bonus, j'ai écrit un script qui fait tout ca pour vous, et qui est commenté, vous pourrez donc comprendre tout ce qui se passe. Pour ça c'est direction mon site : http://comax.fr .
Source : Comax
D'abord, sachez qu'il est absolument illégal de faire ça sur une autre connexion que la votre, vous serez les seuls responsables en cas de problème.
Lançons nous !
La première chose à faire est de télécharger les packages suivants si vous n'êtes pas sous Bactrack (ce que je recommande vivement)
- Arpspoof
- Sslstrip
I) Mise en place des conditions nécessaires.
Il faut avant de pouvoir effectuer cette attaque, préparer l'ordinateur afin que tout fonctionne
A) Ip forwarding
Comme nous le verrons plus tard, et comme le titre l'indique, il s'agit de détourner le traffic : pour cela on active donc le forwarding avec la commande suivante
Code:
echo "1" > /proc/sys/net/ipv4/ip_forward
Dans la même logique que précédemment, on met en place les tables de routages :
Code:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port PORTECOUTE
II) Lancement de l'attaque.
Cette attaque porte plusieurs noms : arp poisonning, arp spoofing.
A) ARP poisonning
Le but de cette attaque est de convaincre un équipement sur le réseau que nous sommes désormais le routeur, et que c'est à nous qu'il faut envoyer les paquets réseaux. Cela ce fait en envoyant des paquets ARP (ceux qui définissent qui est qui sur le réseaux) en broadcast ou à une cible précise pour les convaincres. Cela se fait à l'aide de la commande suivante :
Code:
arpspoof -i <INTERFACE> [-t CIBLE*] <GATEWAY>
Code:
ip route show
B) SSL strip
C'est enfin cet outil qui fait tout le boulot : il va analyser le trafic et remplacer https par http, forçant ainsi à transmettre les données en clair.
Il se lance avec la commande suivante :
Code:
sslstrip -f -a -k -l PORTECOUTE -w OUTPUT.log
-f : change le favicon par un icon de cadenas
-a : log tout le trafic
-k : supprime les cookies pour forcer la reconnexion
-l : port d'écoute. Ce doit être le même que dans la première partie avec les tables de routage.
-w : fichier log, si vous ne le mettez pas, ce sera sslstrip.log par défaut
Conclusion
Après l'attaque finie (ou même pendant) ouvrez le fichier log, et TADA ! Tout ce qui c'est passé sur le réseau y est consigné. Vous pourrez notamment (mais pas seulement !) y trouver les mots de passe. Pour cela, recherchez votre mot de passe (oui, vous l'avez fait sur votre connexion, souvenez-vous) ou alors faite une recherche avec des mots clés comme pass, passwd, pwd.
Enfin, bonus, j'ai écrit un script qui fait tout ca pour vous, et qui est commenté, vous pourrez donc comprendre tout ce qui se passe. Pour ça c'est direction mon site : http://comax.fr .
Source : Comax
Commentaire