#MITM
------------------------------------------------------
| **Attaque Man-in-the-Middle (MITM)** |
------------------------------------------------------
1. **Qu'est-ce que l'attaque Man-in-the-Middle** :
- L'attaque MITM est une technique où un attaquant s'interpose entre deux parties (par exemple un client et un serveur) et intercepte ou modifie les communications entre elles.
2. **Objectifs de l'attaque MITM** :
- Interception de données sensibles telles que des identifiants de connexion, des informations financières, etc.
- Modification des données en transit pour mener des attaques telles que l'injection de code malveillant.
- Altération du trafic pour rediriger les utilisateurs vers des sites Web malveillants ou des serveurs compromis.
3. **Techniques courantes d'attaque MITM** :
- ARP spoofing : Attaque où l'attaquant falsifie les tables ARP pour associer son adresse MAC à l'adresse IP de la victime.
- DNS spoofing : Attaque où l'attaquant falsifie les réponses DNS pour rediriger les utilisateurs vers des serveurs malveillants.
- SSL stripping : Attaque où l'attaquant force les connexions HTTPS à utiliser le protocole HTTP non sécurisé.
4. **Contre-mesures pour prévenir l'attaque MITM** :
- Utilisation de connexions sécurisées telles que HTTPS pour chiffrer les données en transit.
- Configuration de listes de contrôle d'accès (ACL) pour limiter l'accès aux ressources réseau.
- Surveillance et détection des activités suspectes sur le réseau.
------------------------------------------------------
| **Commandes de base d'Ettercap** |
------------------------------------------------------
1. **Lancer Ettercap** :
- ettercap -G : Lancer l'interface graphique d'Ettercap.
- ettercap -T -q -M arp:remote /<IP de la passerelle>/ /<IP de la cible>/ : Lancer Ettercap en mode texte avec ARP spoofing.
2. **Configurer Ettercap** :
- Set filter: Définir des filtres pour cibler spécifiquement le trafic que vous souhaitez intercepter ou modifier.
- Set target: Spécifier les cibles de l'attaque MITM, comme les adresses IP des victimes.
3. **Exécuter des attaques** :
- Mitm ARP: Lancer une attaque ARP spoofing pour intercepter le trafic entre les victimes.
- Inject JavaScript: Injecter du code JavaScript dans les pages Web consultées par les victimes.
4. **Analyser le trafic** :
- Sniff: Capturer et afficher le trafic réseau en temps réel.
- Scan hosts: Scanner le réseau pour découvrir les hôtes actifs.
5. **Autres commandes utiles** :
- ARP scan: Scanner le réseau pour découvrir les adresses IP et les adresses MAC des hôtes.
- SSL man in the middle: Intercepter et déchiffrer le trafic SSL/TLS en utilisant un certificat auto-signé.
Published @ 25 mars 2024 23h00