Connexion
S'inscrire
Actualités
Quoi de neuf
Activités générales
Auteurs
Forums
Nouveaux messages
Rechercher un forum
Wiki
Pages
Dernière activité
Quoi de neuf
Nouveaux messages
Nouveaux articles
Nouveaux messages de profil
Activités générales
Membres
Membres inscrits
Visiteurs actuels
Nouveaux messages de profil
Rechercher dans les messages des profils
Teams
Créé ton équipe
Magasin
Quoi de neuf ?
Nouveaux messages
Rechercher un forum
Menu
Connexion
S'inscrire
Install the app
Install
Forums
Forums généraux
Informatique
Mise en écoute avec l'homme du milieu
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Vous utilisez un navigateur non à jour ou ancien. Il ne peut pas afficher ce site ou d'autres sites correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Répondre à la discussion
Message
<blockquote data-quote="Switch." data-source="post: 3853811" data-attributes="member: 227155"><p style="text-align: center"><strong><a href="http://reality-gaming.fr/teams/good-topic-premium.43/" target="_blank"><img src="http://image.noelshack.com/fichiers/2014/28/1404831415-gtp-gif.gif" alt="" class="fr-fic fr-dii fr-draggable " style="" /></a></strong></p> <p style="text-align: center"><strong><em><span style="color: #2c3e50">La</span><span style="color: #ff8000"> <strong>GTP</strong></span> <span style="color: #000000">vous propose un nouveau </span><span style="color: #ff8000"><strong>tutoriel</strong></span><span style="color: #000000"><strong>, </strong>réalisé par </span><span style="color: #2C3E50">Switch GTP</span></em></strong></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><em><strong>" </strong><span style="font-family: 'Verdana'"><span style="color: #ffa64d"><strong>Man in the Middle</strong></span></span><strong> "</strong></em></em></p> <p style="text-align: center"><em><em>Bonne lecture </em><img src="http://i.imgur.com/f2z1hsY.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> !</em></p><p><em><span style="font-family: 'Verdana'"></span></em></p><p><em><span style="font-family: 'Verdana'"><em>Le tutoriel va se dérouler en <strong><span style="color: #ff8000">5</span></strong> parties.</em></span></em></p><p></p><p><span style="font-family: 'Verdana'">• Explication</span></p><p><em><span style="font-family: 'Verdana'">• Prérequis</span></em></p><p><em><span style="font-family: 'Verdana'"><em><span style="font-family: 'Open Sans'"><span style="font-family: 'Verdana'">• la mise en place</span></span></em></span></em></p><p><em><span style="font-family: 'Verdana'"><em><span style="font-family: 'Open Sans'"><span style="font-family: 'Verdana'"><em><span style="font-family: 'Open Sans'"><em><span style="font-family: 'Verdana'"><em><span style="font-family: 'Open Sans'"><span style="font-family: 'Verdana'"><em><span style="font-family: 'Open Sans'"><span style="font-family: 'Verdana'">• Que faire tout de suite</span></span></em></span></span></em></span></em></span></em></span></span></em></span></em></p><p><em><span style="font-family: 'Verdana'"><em><span style="font-family: 'Open Sans'"><span style="font-family: 'Verdana'"><em><span style="font-family: 'Open Sans'"><em><span style="font-family: 'Verdana'"><em><span style="font-family: 'Open Sans'"><span style="font-family: 'Verdana'"><em><span style="font-family: 'Open Sans'"><span style="font-family: 'Verdana'">• Autres utilités</span></span></em></span></span></em></span></em></span></em></span></span></em></span></em></p><p><em><span style="font-family: 'Verdana'"></span></em></p><p><em><span style="font-family: 'Verdana'"></span></em></p><p><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'"><em>Mais avant tout de chose j'ai l'accord de Fabien pour proposer ce tutoriel, car même si tout cela ce passe sur notre réseau c'est quand même une technique de hacker !</em></span></em></em></span></em></p><p><em><span style="font-family: 'Verdana'"></span></em></p><p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'"><em><img src="http://i.imgur.com/4PRmSwX.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </em></span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"></span></em></p><p><em><span style="font-family: 'Verdana'"><em><em><em><u><span style="font-size: 15px"><span style="color: #ff8000"><span style="font-family: 'Trebuchet MS'">I. Explication</span>.</span></span></u></em></em></em></span></em></p><p><em><span style="font-family: 'Verdana'"></span></em></p><p><em><span style="font-family: 'Verdana'"><em><em>"<em>Man in the Middle ou encore appelé l'homme du milieu est une technique de mise en écoute, </em></em></em></span></em></p><p><em><span style="font-family: 'Verdana'"><em><em><em>en falsifiant les requêtes ARP afin de placé notre pc ou du moins le pc attaquant entre le pc</em></em></em></span></em></p><p><em><span style="font-family: 'Verdana'"><em><em><em>victime et le routeur afin de faire transité les données du pc victime qui sont elles destiné au routeur par notre pc" </em> </em></em></span></em></p><p><em><span style="font-family: 'Verdana'"></span></em></p><p><em><span style="font-family: 'Verdana'"><em><em> <span style="font-size: 12px"><em><strong>Switch GTP</strong>,</em> brillant informaticien (<img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite375" alt=":trollface:" title="Trollface :trollface:" loading="lazy" data-shortname=":trollface:" />)</span></em></em></span></em></p><p><em><span style="font-family: 'Verdana'"></span></em></p><p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><img src="http://i.imgur.com/rwykUdm.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><strong><em><span style="font-size: 15px">Pour faire claire </span></em></strong></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"></span></em></p><p><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'"><span style="font-size: 15px"><em>Donc comme vous l'avez compris tout les données reçu ou envoyé par PC victime passeront par nous ! <img src="/data/assets/smilies/espion.gif" class="smilie" loading="lazy" alt=":espion:" title="Espion :espion:" data-shortname=":espion:" /></em></span></span></em></em></span></p><p><span style="font-family: 'Verdana'"></span></p><p style="text-align: center"><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'"><span style="font-size: 15px"><em><img src="http://reality-gaming.fr/attachments/ligne-debut-png.30577/" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </em></span></span></em></em></span></p><p><em><span style="font-family: 'Verdana'"></span></em></p><p><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><span style="font-size: 15px"><span style="color: #000000"><em><u>II.Prérequis.</u></em></span></span></span></em></em></span></em></p><p><em><span style="font-family: 'Verdana'"></span></em></p><p><em><span style="font-family: 'Verdana'"><em><em><em>Pour ce tuto nous avons besoin de plusieurs choses obligatoires</em></em></em></span></em></p><p><em><span style="font-family: 'Verdana'"></span></em></p><ul> <li data-xf-list-type="ul"><em><ul> <li data-xf-list-type="ul"><em>One. Un pc avec <strong>Kali Linux</strong> ou <strong><span style="color: #ff0000">Backtrack R5</span></strong></em></li> </ul></em></li> </ul> <ul> <li data-xf-list-type="ul"><em><span style="font-family: 'Verdana'"><em><ul> <li data-xf-list-type="ul"><em><ul> <li data-xf-list-type="ul"><em>Two. Savoir utiliser un <strong><span style="color: #ff8000">minimum</span></strong> Linux </em></li> </ul><ul> <li data-xf-list-type="ul"><em>Three (viva algerie). Savoir utilisé <strong><span style="color: #ff8000">Wireshark</span></strong>. Quoi ? Vous ne savez pas ? Allez lire mon tuto vous aurez suffisamment de connaissance pour l'utiliser <strong><span style="color: #0080ff"><a href="http://reality-gaming.fr/threads/wireshark.317632/" target="_blank">[WIRESHARK]</a></span></strong></em></li> </ul><ul> <li data-xf-list-type="ul"><em>Etre sur le même réseau que la victime et oui en y réfléchissant c'est dure d'écouter le voisin si on est pas sur ca connexion <img src="/data/assets/smilies/mmh.gif" class="smilie" loading="lazy" alt=":mmh:" title="Mmh :mmh:" data-shortname=":mmh:" /> </em></li> </ul><ul> <li data-xf-list-type="ul"><em>Connaitre l'IP local de la victime et la passerelle (si votre adresse ip local est 192.168.69 par exemple la passerelle est 192.168.1.1)</em></li> </ul></em></li> </ul></em></span></em></li> </ul><p><span style="font-family: 'Verdana'"><em><em><em>Si vous avez tous ça vous êtes pret ! </em></em></em></span></p><p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Verdana'"><img src="http://reality-gaming.fr/attachments/person236-1-png.30573/" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></em></em></em></span></em></p><p><span style="font-family: 'Verdana'"><em><em><em><u><span style="font-family: 'Verdana'"><span style="color: #000000">III. Mise en place</span></span></u></em></em></em></span></p><p></p><p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'">Nous y voila, lancez une console sous<strong><em> <span style="color: #ff8000">Backtrack</span></em></strong>.</span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'">Dans cette console nous allons entré cette commande: </span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'"><img src="http://i.imgur.com/XAfbxts.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'">Décortiquons, <strong><span style="color: #ff8000">ettercap</span></strong> est l'outil qui va nous automatisé l'empoisonnement des tables arp</span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'">-T signifie que ettercap va afficher sur la console des<span style="color: #ff8000"> <strong>informations relative à l'attaque</strong></span></span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'">-q signifie que ettercap ne va <strong><span style="color: #ff8000">pas afficher le contenu des paquets</span></strong></span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'">-M (?)</span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'"><em><strong><span style="color: #ff8000">arp:remote</span></strong></em> est la technique utilisé ici on va empoisonné la table arp afin de faire croire au pc victime que nous sommes le routeur <img src="/images/smiley-pack/dance.gif" class="smilie" loading="lazy" alt=":dance:" title="Dance :dance:" data-shortname=":dance:" /> notre carte réseau va donc recevoir ce que le routeur devrait recevoir ! </span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'"><strong><span style="color: #ff8000">/192.168.1.xxx/</span></strong> est l'IP local de la victime a vous de la remplacer.</span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'"><strong><span style="color: #ff8000">/192.168.1.1/</span></strong> est la passerelle précédemment expliquer !</span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'"><strong><span style="color: #ff8000">-i wlan0</span></strong> est l'interface sous laquel nous allons faire le "prélèvement" ici c'est la wifi</span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'">une fois ceci fait on devrait voir ca -> </span></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'"><img src="http://i.imgur.com/nyqyG23.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'">(image un peux flou <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite129" alt=":d:" title="Regard de travers :d:" loading="lazy" data-shortname=":d:" />)</span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'">"2 hosts added to the hosts list.."</span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Verdana'">T<em>out est good on peux continuer <img src="/data/assets/smilies/espion.gif" class="smilie" loading="lazy" alt=":espion:" title="Espion :espion:" data-shortname=":espion:" /></em></span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><img src="http://reality-gaming.fr/attachments/person236-1-png.30572/" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><em><u><span style="font-family: 'Trebuchet MS'">IV. Que faire tout de suite ?</span></u></em></em></em></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Une fois que nous sommes positionner en MITM nous allons pouvoir écouter ce qui ce dit entre le pc victime & le routeur </span></em></em></span></em></p> <p style="text-align: left"><em></em></p> <p style="text-align: left"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Pour ce la j'utilise Wireshark. Le sniffeur est intégrer à BTR5 donc lançons la commande pour l'ouvrir </span></em></em></span></em></p> <p style="text-align: left"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><img src="http://i.imgur.com/iPZH8mr.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><em>Une fois ce ci fait nous lançons une capture sur toutes les interfaces </em></span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><em><img src="http://i.imgur.com/YiZ15o9.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </em></span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em>(Any doit etre tchek)</em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'">Ceci fait on va faire comme sur mon tutoriel sur Wireshark</span></em></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'">Dans filter on va filtrer les données recu </span></em></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'"><img src="http://i.imgur.com/DmcQu0L.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></em></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'"><strong><span style="color: #ff8000">ip.addr == 192.168.1.67</span></strong> est l'ip de la <strong><span style="color: #ff8000">victme </span></strong></span></em></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'">comme ca nous auront que les paquets relatif à cet IP est non les nôtres.</span></em></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'">&&</span></em></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'"><span style="color: #ff8000"><strong>http.reques*spam*thod == POST </strong></span></span></em></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'">indique que nous voulons que les requetes HTTP POST</span></em></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'">Maintenant vous n'avez qu'a suivre mon tuto sur Wireshark pour récupérer les données qui vous intéressent. Ici on a commencé à faire la démarche la fin se trouve dans le tuto.</span></em></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'"><img src="http://reality-gaming.fr/attachments/loup-png.30575/" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></em></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'"><img src="http://reality-gaming.fr/attachments/ligne-debut-png.30577/" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></em></em></em></span></em></p> <p style="text-align: center"><em></em></p><p><span style="font-family: 'Verdana'"><em><em><em><span style="font-family: 'Trebuchet MS'"><u>V. Autre utilités.</u></span></em></em></em></span></p><p><em><span style="font-family: 'Verdana'"></span></em></p><p><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Maintenant que nous sommes entre les 2 cibles on va pouvoir faire un <u>tas de choses</u> la seul limite sont <strong><span style="color: #ff8000">vos capacités</span></strong> et <span style="color: #ff8000"><strong>votre imagination</strong>.</span></span></em></em></span></em></p><p><em></em></p><p><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Mais je vais vous montrer une possibilité le <span style="color: #ff8000"><em><strong>dns spoofing</strong></em>.</span></span></em></em></span></em></p><p><em></em></p><p><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><em>Sur <strong><span style="color: #ff8000">backtrack</span></strong> on a crée un fichier nommé hot.</em></span></em></em></span></em></p><p><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><em>Lançons une console et ouvrons l'éditeur de texte <strong><span style="color: #ff8000">nano</span></strong></em></span></em></em></span></em></p><p><em></em></p><p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><em><img src="http://i.imgur.com/Ljqi0W7.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </em></span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Dedans on va créer un fichier <em>host</em> avec (écrivez pareil sur la meme ligne et espacé)</span></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><strong><span style="color: #ff8000">31.13.80.65</span></strong> est l'adresse du serveur de Facebook</span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><strong>*.*</strong> signifie que tout le réseaux va être redirigé </span></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Ceci fait appuyez sur ctrl + x afin de quittez et enregistrer (sur le bureau) votre fichier. Nommé le hot</span></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Maintenant lançons <strong><span style="color: #ff8000">dnsspoof </span></strong></span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><img src="http://i.imgur.com/MhNH29Y.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><strong><span style="color: #ff8000">dnsspoof</span></strong> lance l'outil BT</span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><strong><span style="color: #ff8000">-i wlan0</span></strong> séléctionne l'interface ici la wifi</span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><span style="color: #ff8000">-<strong>f hot</strong></span> sélectionne le fichier host précédemment crée</span></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Le but de cette manipulation est de redirigé la victime vers un site précis ici ca sera <strong><span style="color: #ff8000">facebook.com</span> </strong>car j'ai mis l'adresse de leur serveur et que tout le traffic sera redirigé <strong>*.* </strong></span></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Voila ce qui ce passe quand le <strong><span style="color: #ff8000">pc(victime)</span></strong> de mon frère a voulut acceder à <strong><span style="color: #ff8000">Realitygamming.fr</span></strong></span></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'"><img src="http://i.imgur.com/kV1olL6.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Il a directement été <strong><span style="color: #ff8000">redirigé</span> </strong>vers la page de Facebook. </span></em></em></span></em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Je n'ai aucune idée de pourquoi le css n'a pas été pris en compte <img src="/data/assets/smilies/mmh.gif" class="smilie" loading="lazy" alt=":mmh:" title="Mmh :mmh:" data-shortname=":mmh:" /> je vous préviens que google.com affiche une page comme quoi les données peuvent être corrompu et donc ne pas redirigé l'utilisateur et affiché une page d'erreur :@</span></em></em></span></em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><em><img src="http://reality-gaming.fr/attachments/ligne-debut-png.30577/" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </em></p> <p style="text-align: center"><em><span style="font-family: 'Verdana'"><em><em><span style="font-family: 'Trebuchet MS'">Voila le tutoriel est terminé j'espère qu'il vous a plus car j'y ai passé énormément de temps cordialement Switch GTP <img src="/images/smileys/smiley-rg.svg" class="smilie" loading="lazy" alt=":RG:" title="RG :RG:" data-shortname=":RG:" /></span></em></em></span></em></p></blockquote><p></p>
[QUOTE="Switch., post: 3853811, member: 227155"] [CENTER][B][URL='http://reality-gaming.fr/teams/good-topic-premium.43/'][IMG]http://reality-gaming.fr/proxy.php?image=http%3A%2F%2Fimage.noelshack.com%2Ffichiers%2F2014%2F28%2F1404831415-gtp-gif.gif&hash=29286e9f966ee2d005ed9c5836507105[/IMG][/URL] [I][COLOR=#2c3e50]La[/COLOR][COLOR=#ff8000] [B]GTP[/B][/COLOR] [COLOR=#000000]vous propose un nouveau [/COLOR][COLOR=#ff8000][B]tutoriel[/B][/COLOR][COLOR=#000000][B], [/B]réalisé par [/COLOR][COLOR=#2C3E50]Switch GTP[/COLOR][/I][/B] [I] [I][B]" [/B][FONT=Verdana][COLOR=#ffa64d][B]Man in the Middle[/B][/COLOR][/FONT][B] "[/B] Bonne lecture [/I][IMG]http://reality-gaming.fr/proxy.php?image=http%3A%2F%2Fi.imgur.com%2Ff2z1hsY.png&hash=fec836898435df57c0c59b77e2048422[/IMG] ![/I][/CENTER] [I][FONT=Verdana] [I]Le tutoriel va se dérouler en [B][COLOR=#ff8000]5[/COLOR][/B] parties.[/I][/FONT][/I] [FONT=Verdana]• Explication[/FONT] [I][FONT=Verdana]• Prérequis [I][FONT=Open Sans][FONT=Verdana]• la mise en place[/FONT][/FONT][/I] [I][FONT=Open Sans][FONT=Verdana][I][FONT=Open Sans][I][FONT=Verdana][I][FONT=Open Sans][FONT=Verdana][I][FONT=Open Sans][FONT=Verdana]• Que faire tout de suite[/FONT][/FONT][/I][/FONT][/FONT][/I][/FONT][/I][/FONT][/I][/FONT][/FONT][/I] [I][FONT=Open Sans][FONT=Verdana][I][FONT=Open Sans][I][FONT=Verdana][I][FONT=Open Sans][FONT=Verdana][I][FONT=Open Sans][FONT=Verdana]• Autres utilités[/FONT][/FONT][/I][/FONT][/FONT][/I][/FONT][/I][/FONT][/I][/FONT][/FONT][/I] [I][I][FONT=Verdana][I]Mais avant tout de chose j'ai l'accord de Fabien pour proposer ce tutoriel, car même si tout cela ce passe sur notre réseau c'est quand même une technique de hacker ![/I][/FONT][/I][/I] [/FONT][/I] [CENTER][I][FONT=Verdana][I][I][FONT=Verdana][I][IMG]http://i.imgur.com/4PRmSwX.png[/IMG] [/I][/FONT][/I][/I] [/FONT][/I][/CENTER] [I][FONT=Verdana][I][I][I][U][SIZE=4][COLOR=#ff8000][FONT=Trebuchet MS]I. Explication[/FONT].[/COLOR][/SIZE][/U][/I][/I][/I][/FONT] [FONT=Verdana] [I][I]"[I]Man in the Middle ou encore appelé l'homme du milieu est une technique de mise en écoute, [/I][/I][/I] [I][I][I]en falsifiant les requêtes ARP afin de placé notre pc ou du moins le pc attaquant entre le pc[/I][/I][/I] [I][I][I]victime et le routeur afin de faire transité les données du pc victime qui sont elles destiné au routeur par notre pc" [/I] [/I][/I] [I][I] [SIZE=3][I][B]Switch GTP[/B],[/I] brillant informaticien (:troll:)[/SIZE][/I][/I] [/FONT][/I] [CENTER][I][FONT=Verdana][I][I][IMG]http://i.imgur.com/rwykUdm.png[/IMG] [/I][/I] [I][I][B][I][SIZE=4]Pour faire claire [/SIZE][/I][/B][/I][/I] [/FONT][/I][/CENTER] [FONT=Verdana][I][I][FONT=Verdana][SIZE=4][I]Donc comme vous l'avez compris tout les données reçu ou envoyé par PC victime passeront par nous ! :espion:[/I][/SIZE][/FONT][/I][/I] [/FONT] [CENTER][FONT=Verdana][I][I][FONT=Verdana][SIZE=4][I][IMG]http://reality-gaming.fr/attachments/ligne-debut-png.30577/[/IMG] [/I][/SIZE][/FONT][/I][/I][/FONT][/CENTER] [I][FONT=Verdana] [I][I][FONT=Trebuchet MS][SIZE=4][COLOR=#000000][I][U]II.Prérequis.[/U][/I][/COLOR][/SIZE][/FONT][/I][/I][/FONT] [FONT=Verdana] [I][I][I]Pour ce tuto nous avons besoin de plusieurs choses obligatoires[/I][/I][/I] [I][I][I][/I][/I][/I][/FONT][/I] [LIST] [*][I][LIST] [*][I]One. Un pc avec [B]Kali Linux[/B] ou [B][COLOR=#ff0000]Backtrack R5[/COLOR][/B][/I] [/LIST][/I] [/LIST] [LIST] [*][I][FONT=Verdana][I][LIST] [*][I][LIST] [*][I]Two. Savoir utiliser un [B][COLOR=#ff8000]minimum[/COLOR][/B] Linux [/I] [/LIST] [LIST] [*][I]Three (viva algerie). Savoir utilisé [B][COLOR=#ff8000]Wireshark[/COLOR][/B]. Quoi ? Vous ne savez pas ? Allez lire mon tuto vous aurez suffisamment de connaissance pour l'utiliser [B][COLOR=#0080ff][URL='http://reality-gaming.fr/threads/wireshark.317632/'][WIRESHARK][/URL][/COLOR][/B][/I] [/LIST] [LIST] [*][I]Etre sur le même réseau que la victime et oui en y réfléchissant c'est dure d'écouter le voisin si on est pas sur ca connexion :mmh: [/I] [/LIST] [LIST] [*][I]Connaitre l'IP local de la victime et la passerelle (si votre adresse ip local est 192.168.69 par exemple la passerelle est 192.168.1.1)[/I] [/LIST][/I] [/LIST][/I][/FONT][/I] [/LIST] [FONT=Verdana][I][I][I]Si vous avez tous ça vous êtes pret ! [/I][/I][/I][/FONT] [CENTER][I][FONT=Verdana][I][I][I][FONT=Verdana][IMG]http://reality-gaming.fr/attachments/person236-1-png.30573/[/IMG] [/FONT][/I][/I][/I][/FONT][/I][/CENTER] [FONT=Verdana][I][I][I][U][FONT=Verdana][COLOR=#000000]III. Mise en place[/COLOR][/FONT][/U][/I][/I][/I][/FONT] [LEFT][I][FONT=Verdana][I][I][FONT=Verdana]Nous y voila, lancez une console sous[B][I] [COLOR=#ff8000]Backtrack[/COLOR][/I][/B].[/FONT][/I][/I] [I][I][FONT=Verdana]Dans cette console nous allons entré cette commande: [/FONT][/I][/I] [I][I][FONT=Verdana][IMG]http://i.imgur.com/XAfbxts.png[/IMG] [/FONT][/I][/I] [I][I][FONT=Verdana]Décortiquons, [B][COLOR=#ff8000]ettercap[/COLOR][/B] est l'outil qui va nous automatisé l'empoisonnement des tables arp[/FONT][/I][/I] [I][I][FONT=Verdana]-T signifie que ettercap va afficher sur la console des[COLOR=#ff8000] [B]informations relative à l'attaque[/B][/COLOR][/FONT][/I][/I] [I][I][FONT=Verdana]-q signifie que ettercap ne va [B][COLOR=#ff8000]pas afficher le contenu des paquets[/COLOR][/B][/FONT][/I][/I] [I][I][FONT=Verdana]-M (?)[/FONT][/I][/I] [I][I][FONT=Verdana][I][B][COLOR=#ff8000]arp:remote[/COLOR][/B][/I] est la technique utilisé ici on va empoisonné la table arp afin de faire croire au pc victime que nous sommes le routeur :dance: notre carte réseau va donc recevoir ce que le routeur devrait recevoir ! [/FONT][/I][/I] [I][I][FONT=Verdana][B][COLOR=#ff8000]/192.168.1.xxx/[/COLOR][/B] est l'IP local de la victime a vous de la remplacer.[/FONT][/I][/I] [I][I][FONT=Verdana][B][COLOR=#ff8000]/192.168.1.1/[/COLOR][/B] est la passerelle précédemment expliquer ![/FONT][/I][/I] [I][I][FONT=Verdana][B][COLOR=#ff8000]-i wlan0[/COLOR][/B] est l'interface sous laquel nous allons faire le "prélèvement" ici c'est la wifi[/FONT][/I][/I] [I][I][FONT=Verdana]une fois ceci fait on devrait voir ca -> [/FONT][/I][/I] [/FONT][/I][/LEFT] [CENTER][I][FONT=Verdana][I][I][FONT=Verdana][IMG]http://i.imgur.com/nyqyG23.png[/IMG] [/FONT][/I][/I] [I][I][FONT=Verdana](image un peux flou (d))[/FONT][/I][/I] [I][I][FONT=Verdana]"2 hosts added to the hosts list.."[/FONT][/I][/I] [I][I][FONT=Verdana]T[I]out est good on peux continuer :espion:[/I][/FONT][/I][/I] [IMG]http://reality-gaming.fr/attachments/person236-1-png.30572/[/IMG] [/FONT][/I][/CENTER] [LEFT][I][FONT=Verdana][I][I][I][U][FONT=Trebuchet MS]IV. Que faire tout de suite ?[/FONT][/U][/I][/I][/I][/FONT] [FONT=Verdana] [I][I][FONT=Trebuchet MS]Une fois que nous sommes positionner en MITM nous allons pouvoir écouter ce qui ce dit entre le pc victime & le routeur [/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS]Pour ce la j'utilise Wireshark. Le sniffeur est intégrer à BTR5 donc lançons la commande pour l'ouvrir [/FONT][/I][/I][/FONT] [/I][/LEFT] [CENTER][I][FONT=Verdana][I][I][IMG]http://i.imgur.com/iPZH8mr.png[/IMG][/I][/I] [I][I][FONT=Trebuchet MS][I]Une fois ce ci fait nous lançons une capture sur toutes les interfaces [/I][/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS][I][IMG]http://i.imgur.com/YiZ15o9.png[/IMG] [/I][/FONT][/I][/I][/FONT] [FONT=Verdana][I][I](Any doit etre tchek)[/I][/I] [I][I][I][FONT=Trebuchet MS]Ceci fait on va faire comme sur mon tutoriel sur Wireshark[/FONT][/I][/I][/I][/FONT] [FONT=Verdana][I][I][I][FONT=Trebuchet MS]Dans filter on va filtrer les données recu [/FONT][/I][/I][/I][/FONT] [FONT=Verdana][I][I][I][FONT=Trebuchet MS][IMG]http://i.imgur.com/DmcQu0L.png[/IMG] [/FONT][/I][/I][/I][/FONT] [FONT=Verdana][I][I][I][FONT=Trebuchet MS][B][COLOR=#ff8000]ip.addr == 192.168.1.67[/COLOR][/B] est l'ip de la [B][COLOR=#ff8000]victme [/COLOR][/B][/FONT][/I][/I][/I][/FONT] [FONT=Verdana][I][I][I][FONT=Trebuchet MS]comme ca nous auront que les paquets relatif à cet IP est non les nôtres.[/FONT][/I][/I][/I][/FONT] [FONT=Verdana][I][I][I][FONT=Trebuchet MS]&&[/FONT][/I][/I][/I][/FONT] [FONT=Verdana][I][I][I][FONT=Trebuchet MS][COLOR=#ff8000][B]http.reques*spam*thod == POST [/B][/COLOR][/FONT][/I][/I][/I][/FONT] [FONT=Verdana][I][I][I][FONT=Trebuchet MS]indique que nous voulons que les requetes HTTP POST[/FONT][/I][/I][/I][/FONT] [FONT=Verdana][I][I][I][FONT=Trebuchet MS]Maintenant vous n'avez qu'a suivre mon tuto sur Wireshark pour récupérer les données qui vous intéressent. Ici on a commencé à faire la démarche la fin se trouve dans le tuto.[/FONT][/I][/I][/I][/FONT] [FONT=Verdana][I][I][I][FONT=Trebuchet MS][IMG]http://reality-gaming.fr/attachments/loup-png.30575/[/IMG] [/FONT][/I][/I][/I][/FONT] [FONT=Verdana][I][I][I][FONT=Trebuchet MS][IMG]http://reality-gaming.fr/attachments/ligne-debut-png.30577/[/IMG] [/FONT][/I][/I][/I][/FONT] [/I][/CENTER] [FONT=Verdana][I][I][I][FONT=Trebuchet MS][U]V. Autre utilités.[/U][/FONT][/I][/I][/I][/FONT] [I][FONT=Verdana] [I][I][FONT=Trebuchet MS]Maintenant que nous sommes entre les 2 cibles on va pouvoir faire un [U]tas de choses[/U] la seul limite sont [B][COLOR=#ff8000]vos capacités[/COLOR][/B] et [COLOR=#ff8000][B]votre imagination[/B].[/COLOR][/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS]Mais je vais vous montrer une possibilité le [COLOR=#ff8000][I][B]dns spoofing[/B][/I].[/COLOR][/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS][I]Sur [B][COLOR=#ff8000]backtrack[/COLOR][/B] on a crée un fichier nommé hot.[/I][/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS][I]Lançons une console et ouvrons l'éditeur de texte [B][COLOR=#ff8000]nano[/COLOR][/B][/I][/FONT][/I][/I][/FONT] [/I] [CENTER][I][FONT=Verdana][I][I][FONT=Trebuchet MS][I][IMG]http://i.imgur.com/Ljqi0W7.png[/IMG] [/I][/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS]Dedans on va créer un fichier [I]host[/I] avec (écrivez pareil sur la meme ligne et espacé)[/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS][B][COLOR=#ff8000]31.13.80.65[/COLOR][/B] est l'adresse du serveur de Facebook[/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS][B]*.*[/B] signifie que tout le réseaux va être redirigé [/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS]Ceci fait appuyez sur ctrl + x afin de quittez et enregistrer (sur le bureau) votre fichier. Nommé le hot[/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS]Maintenant lançons [B][COLOR=#ff8000]dnsspoof [/COLOR][/B][/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][IMG]http://i.imgur.com/MhNH29Y.png[/IMG] [/I][/I] [I][I][FONT=Trebuchet MS][B][COLOR=#ff8000]dnsspoof[/COLOR][/B] lance l'outil BT[/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS][B][COLOR=#ff8000]-i wlan0[/COLOR][/B] séléctionne l'interface ici la wifi[/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS][COLOR=#ff8000]-[B]f hot[/B][/COLOR] sélectionne le fichier host précédemment crée[/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS]Le but de cette manipulation est de redirigé la victime vers un site précis ici ca sera [B][COLOR=#ff8000]facebook.com[/COLOR] [/B]car j'ai mis l'adresse de leur serveur et que tout le traffic sera redirigé [B]*.* [/B][/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS]Voila ce qui ce passe quand le [B][COLOR=#ff8000]pc(victime)[/COLOR][/B] de mon frère a voulut acceder à [B][COLOR=#ff8000]Realitygamming.fr[/COLOR][/B][/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS][IMG]http://i.imgur.com/kV1olL6.png[/IMG] [/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS]Il a directement été [B][COLOR=#ff8000]redirigé[/COLOR] [/B]vers la page de Facebook. [/FONT][/I][/I][/FONT] [FONT=Verdana][I][I][FONT=Trebuchet MS]Je n'ai aucune idée de pourquoi le css n'a pas été pris en compte :mmh: je vous préviens que google.com affiche une page comme quoi les données peuvent être corrompu et donc ne pas redirigé l'utilisateur et affiché une page d'erreur :@[/FONT][/I][/I][/FONT] [IMG]http://reality-gaming.fr/attachments/ligne-debut-png.30577/[/IMG] [FONT=Verdana][I][I][FONT=Trebuchet MS]Voila le tutoriel est terminé j'espère qu'il vous a plus car j'y ai passé énormément de temps cordialement Switch GTP :RG:[/FONT][/I][/I][/FONT][/I][/CENTER] [/QUOTE]
Insérer les citations…
Vérification
Publier la réponse
Forums
Forums généraux
Informatique
Mise en écoute avec l'homme du milieu
Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
Acceptez
En savoir plus.…
Haut