Tutoriel Mise en écoute avec l'homme du milieu

Switch.

Codeur Web à ton service | > Python
Premium
Inscription
13 Janvier 2013
Messages
2 956
Réactions
968
Points
6 491
RGCoins
0
http://reality-gaming.fr/proxy.php?image=http%3A%2F%2Fimage.noelshack.com%2Ffichiers%2F2014%2F28%2F1404831415-gtp-gif.gif&hash=29286e9f966ee2d005ed9c5836507105
La GTP vous propose un nouveau tutoriel, réalisé par Switch GTP


" Man in the Middle "
Bonne lecture
http://reality-gaming.fr/proxy.php?image=http%3A%2F%2Fi.imgur.com%2Ff2z1hsY.png&hash=fec836898435df57c0c59b77e2048422 !

Le tutoriel va se dérouler en 5 parties.


• Explication
• Prérequis
• la mise en place
• Que faire tout de suite
• Autres utilités


Mais avant tout de chose j'ai l'accord de Fabien pour proposer ce tutoriel, car même si tout cela ce passe sur notre réseau c'est quand même une technique de hacker !

4PRmSwX.png

I. Explication.

"Man in the Middle ou encore appelé l'homme du milieu est une technique de mise en écoute,
en falsifiant les requêtes ARP afin de placé notre pc ou du moins le pc attaquant entre le pc
victime et le routeur afin de faire transité les données du pc victime qui sont elles destiné au routeur par notre pc"

Switch GTP, brillant informaticien ::):troll:)

rwykUdm.png

Pour faire claire
Donc comme vous l'avez compris tout les données reçu ou envoyé par PC victime passeront par nous ! :espion:

http://reality-gaming.fr/attachments/ligne-debut-png.30577/

II.Prérequis.


Pour ce tuto nous avons besoin de plusieurs choses obligatoires

    • One. Un pc avec Kali Linux ou Backtrack R5
      • Two. Savoir utiliser un minimum Linux
      • Three (viva algerie). Savoir utilisé Wireshark. Quoi ? Vous ne savez pas ? Allez lire mon tuto vous aurez suffisamment de connaissance pour l'utiliser [WIRESHARK]
      • Etre sur le même réseau que la victime et oui en y réfléchissant c'est dure d'écouter le voisin si on est pas sur ca connexion :mmh:
      • Connaitre l'IP local de la victime et la passerelle (si votre adresse ip local est 192.168.69 par exemple la passerelle est 192.168.1.1)
Si vous avez tous ça vous êtes pret !
http://reality-gaming.fr/attachments/person236-1-png.30573/
III. Mise en place

Nous y voila, lancez une console sous Backtrack.

Dans cette console nous allons entré cette commande:

XAfbxts.png


Décortiquons, ettercap est l'outil qui va nous automatisé l'empoisonnement des tables arp

-T signifie que ettercap va afficher sur la console des informations relative à l'attaque
-q signifie que ettercap ne va pas afficher le contenu des paquets
-M (?)
arp:remote est la technique utilisé ici on va empoisonné la table arp afin de faire croire au pc victime que nous sommes le routeur :dance: notre carte réseau va donc recevoir ce que le routeur devrait recevoir !

/192.168.1.xxx/ est l'IP local de la victime a vous de la remplacer.
/192.168.1.1/ est la passerelle précédemment expliquer !

-i wlan0 est l'interface sous laquel nous allons faire le "prélèvement" ici c'est la wifi

une fois ceci fait on devrait voir ca ->
nyqyG23.png

(image un peux flou :d:)

"2 hosts added to the hosts list.."

Tout est good on peux continuer :espion:

http://reality-gaming.fr/attachments/person236-1-png.30572/
IV. Que faire tout de suite ?

Une fois que nous sommes positionner en MITM nous allons pouvoir écouter ce qui ce dit entre le pc victime & le routeur


Pour ce la j'utilise Wireshark. Le sniffeur est intégrer à BTR5 donc lançons la commande pour l'ouvrir
iPZH8mr.png


Une fois ce ci fait nous lançons une capture sur toutes les interfaces

YiZ15o9.png

(Any doit etre tchek)

Ceci fait on va faire comme sur mon tutoriel sur Wireshark


Dans filter on va filtrer les données recu
DmcQu0L.png


ip.addr == 192.168.1.67 est l'ip de la victme
comme ca nous auront que les paquets relatif à cet IP est non les nôtres.

&&

http.reques*spam*thod == POST
indique que nous voulons que les requetes HTTP POST

Maintenant vous n'avez qu'a suivre mon tuto sur Wireshark pour récupérer les données qui vous intéressent. Ici on a commencé à faire la démarche la fin se trouve dans le tuto.

http://reality-gaming.fr/attachments/loup-png.30575/

http://reality-gaming.fr/attachments/ligne-debut-png.30577/
V. Autre utilités.

Maintenant que nous sommes entre les 2 cibles on va pouvoir faire un tas de choses la seul limite sont vos capacités et votre imagination.


Mais je vais vous montrer une possibilité le dns spoofing.

Sur backtrack on a crée un fichier nommé hot.
Lançons une console et ouvrons l'éditeur de texte nano

Ljqi0W7.png

Dedans on va créer un fichier host avec (écrivez pareil sur la meme ligne et espacé)

31.13.80.65 est l'adresse du serveur de Facebook
*.* signifie que tout le réseaux va être redirigé

Ceci fait appuyez sur ctrl + x afin de quittez et enregistrer (sur le bureau) votre fichier. Nommé le hot

Maintenant lançons dnsspoof
MhNH29Y.png


dnsspoof lance l'outil BT

-i wlan0 séléctionne l'interface ici la wifi
-f hot sélectionne le fichier host précédemment crée

Le but de cette manipulation est de redirigé la victime vers un site précis ici ca sera facebook.com car j'ai mis l'adresse de leur serveur et que tout le traffic sera redirigé *.*

Voila ce qui ce passe quand le pc(victime) de mon frère a voulut acceder à Realitygamming.fr

kV1olL6.png


Il a directement été redirigé vers la page de Facebook.
Je n'ai aucune idée de pourquoi le css n'a pas été pris en compte :mmh: je vous préviens que google.com affiche une page comme quoi les données peuvent être corrompu et donc ne pas redirigé l'utilisateur et affiché une page d'erreur :@

http://reality-gaming.fr/attachments/ligne-debut-png.30577/
Voila le tutoriel est terminé j'espère qu'il vous a plus car j'y ai passé énormément de temps cordialement Switch GTP :RG:
 

L'immortel

♚♚KING OF CRACKING♚♚
Premium
Inscription
3 Novembre 2012
Messages
3 035
Réactions
1 157
Points
16 736
RGCoins
0
et c'est quoi l'interet autant mettre un rat sur le pc de la victime et controler et voila
 

Switch.

Codeur Web à ton service | > Python
Premium
Inscription
13 Janvier 2013
Messages
2 956
Réactions
968
Points
6 491
RGCoins
0
et c'est quoi l'interet autant mettre un rat sur le pc de la victime et controler et voila
:d: si tu ne trouves pas d’intérêt c'est quand même triste pour toi
 
D

deleted32675

Beau tuto, mais certaines images sont mortes.
 
Haut