Usurpation d'ARP à l'aide d'une attaque man-in-the-middle

Arp Spoofing Using Man Middle Attack



Exécuter les attaques de l'homme du milieu avec Kali Linux

Les attaques de l'homme du milieu sont parmi les attaques les plus fréquemment tentées contre les routeurs de réseau. Ils sont principalement utilisés pour acquérir des identifiants de connexion ou des informations personnelles, espionner la victime ou saboter des communications ou des données corrompues.

Une attaque d'homme au milieu est celle où un attaquant intercepte le flux de messages aller-retour entre deux parties pour modifier les messages ou simplement les lire.







Dans ce guide rapide, nous verrons comment effectuer une attaque Man in the Middle sur un appareil connecté au même réseau WiFi que le nôtre et voir quels sites Web sont souvent visités par eux.



Quelques pré-requis

La méthode que nous allons utiliser utilisera Kali Linux, il sera donc utile d'avoir un certain degré de familiarité avec Kali avant de commencer.



Pour commencer avec nos attaques, les éléments suivants sont des prérequis cruciaux :





l'interface réseau installée sur notre machine

et l'adresse IP du routeur WiFi que notre victime utilise.



Afficher la configuration de l'interface réseau

Exécutez la commande suivante dans le terminal pour connaître le nom de l'interface réseau que vous utilisez :

$sudo ifconfig

Une longue liste d'interfaces réseau s'affichera, parmi lesquelles vous devrez en choisir une et la noter quelque part.

En ce qui concerne l'IP du routeur que vous utilisez, utilisez :

$itinéraire ipspectacle

Sur le terminal et vous verrez l'IP de votre routeur réseau. Maintenant, pour poursuivre les processus, je me suis connecté en mode racine de kali.

ÉTAPE 1 : Obtenir la configuration IP de la victime

Ensuite, vous devez obtenir l'adresse IP du routeur de votre victime. C'est facile et il y a plusieurs façons de le découvrir. Par exemple, vous pouvez utiliser un outil logiciel de surveillance réseau ou télécharger un programme d'interface utilisateur de routeurs qui vous permet de répertorier tous les appareils et leurs adresses IP sur un réseau particulier.

ÉTAPE 2 : Activez le transfert de paquets sous Linux

Ceci est très important car si votre machine n'échange pas de paquets, l'attaque entraînera un échec car votre connexion Internet sera interrompue. En activant le transfert de paquets, vous déguisez votre machine locale pour qu'elle agisse en tant que routeur réseau.

Pour activer le transfert de paquets, exécutez la commande suivante dans un nouveau terminal :

$sysctl-dansnet.ipv4.ip_forward=1

ÉTAPE 3 : Rediriger les packages vers votre machine avec arpspoof

Arpspoof est un utilitaire Kali Linux préinstallé qui vous permet d'exproprier le trafic vers une machine de votre choix à partir d'un réseau local commuté. C'est pourquoi Arpspoof est le moyen le plus précis de rediriger le trafic, vous permettant pratiquement de renifler le trafic sur le réseau local.

Utilisez la syntaxe suivante pour commencer à intercepter les packages de la victime vers votre routeur :

$arpenter-je [Nom de l'interface réseau] -t [IP de la victime] [IP du routeur]

Cela n'a permis que la surveillance des paquets entrants de la victime au routeur. Ne fermez pas le terminal tout de suite car cela arrêtera l'attaque.

ÉTAPE 4 : intercepter les paquets du routeur

Vous faites ici la même chose que l'étape précédente, sauf que c'est juste inversé. En laissant le terminal précédent ouvert tel quel, ouvre un nouveau terminal pour commencer à extraire les packages du routeur. Tapez la commande suivante avec le nom de votre interface réseau et l'IP de votre routeur :

$arpenter-je [Nom de l'interface réseau] -t [IP du routeur] [IP de la victime]

Vous vous rendez probablement compte à ce stade que nous avons changé la position des arguments dans la commande que nous avons utilisée à l'étape précédente.

Jusqu'à présent, vous avez infiltré la connexion entre votre victime et le routeur

ÉTAPE 5 : Renifler des images à partir de l'historique du navigateur de la cible

Voyons quels sites Web notre cible aime visiter souvent et quelles images y voient-ils. Nous pouvons y parvenir en utilisant un logiciel spécialisé appelé driftnet.

Driftnet est un programme qui nous permet de surveiller le trafic réseau de certaines IP et de discerner les images des flux TCP en cours d'utilisation. Le programme peut afficher les images au format JPEG, GIF et autres formats d'image.

Pour voir quelles images sont vues sur la machine cible, utilisez la commande suivante

$filet dérivant-je [Nom de l'interface réseau]

ÉTAPE 6 : Renifler les informations d'URL à partir de la navigation de la victime

Vous pouvez également renifler l'URL du site Web que notre victime visite souvent. Le programme que nous allons utiliser est un outil en ligne de commande appelé urlsnarf. Il renifle et enregistre la requête HTTPs à partir d'une adresse IP désignée dans le format de journal commun. Utilitaire fantastique pour effectuer une analyse du trafic de post-traitement hors ligne avec d'autres outils d'investigation de réseau.

La syntaxe que vous mettrez dans le terminal de commande pour renifler les URL est :

$urlsnarf-je [Nom de l'interface réseau]

Tant que chaque terminal est fonctionnel et que vous n'en avez accidentellement pas fermé un, les choses devraient se passer bien pour vous jusqu'à présent.

Arrêter l'attaque

Une fois que vous êtes satisfait de ce que vous avez sous la main, vous pouvez arrêter l'attaque en fermant chaque terminal. Vous pouvez utiliser le raccourci ctrl+C pour le faire rapidement.

Et n'oubliez pas de désactiver le transfert de paquets que vous aviez activé pour mener l'attaque. Tapez la commande suivante dans le terminal :

$sysctl-dansnet.ipv4.ip_forward=0

Envelopper les choses :

Nous avons vu comment infiltrer un système via une attaque MITM et comment mettre la main sur l'historique du navigateur de notre victime. Il y a beaucoup de choses que vous pouvez faire avec les outils que nous avons vus en action ici, alors assurez-vous de voir des procédures pas à pas sur chacun de ces outils de reniflage et d'usurpation d'identité.

Nous espérons que vous avez trouvé ce tutoriel utile et que vous avez réussi votre première attaque Man In the Middle.