MITM

Def et fonctionnement :


man-in-the-middle-attack-how-avoid-768x403.webp
Qu'est-ce qu'un MITM ? À la différence du sniffing, le MITM n'écoute pas simplement les packet échangés, mais essaie de convaincre le pc de la victime de se connecter au pc de l'attaquant, qui va rediriger ensuite le traffic en le scannant par exemple.

Exploitation :


Tool : Ettercap

le MITM est applicable pour de nombreux domaines et protocoles (WiFi, SSH, etc...)
Il existe de nombreux moyen de faire du MITM par exemple :

MITM SSH :

Prérequis : Être sur le même réseau que les victimes, ou bien compromettre une machine qui l'est.
Le processus n'est pas aussi simple qu'un MITM classique puisque la session est normalement chiffrée end-to-end entre le client et le serveur.
Potentiellement cet outil peut être utilisé :
https://docs.ssh-mitm.at/

ARP Spoofing :

1200px-arp-spoof-gif.gif
Le but d'un ARP spoofing de déclarer de fausses adresses IP de correspondance pour les MAC afin de faire transiter le traffic vers soit (MITM) ou bien de simplement générer un déni de service.

Exploitation :


https://null-byte.wonderhowto.com/how-to/use-ettercap-intercept-passwords-with-arp-spoofing-0191191/
On a 3 VM donc deux victimes :

IP privée mask
Vm kali 192.168.250.47 255.255.240.0
V1 debian 192.168.252.49 255.255.240.0
V2 debian 192.168.253.94 255.255.240.0

Le but est pour kali de dévier la connection de v1 vers kali
On va utiliser Ettercap dans l'interface graphique, il faut d'abord clicker sur valider puis sur scan for host (loupe en haut à gauche).
Le but étant de découvrir les host sur le réseau :
Pasted image 20240405143453.png
On a bien récupéré les hosts sur le réseau ainsi que la default gateway
Ensuite en haut à droite on peut lancer le ARP Poisoning.
On sélection la default gateway comme target 1 et la cible du poisoning en target 2. Maintenant le traffic nous sera redirigé et on pourra l'inspecter avec wireshark.
Sur un site non sécurisé comme : https://null-byte.wonderhowto.com/how-to/use-ettercap-intercept-passwords-with-arp-spoofing-0191191/
on peut tester de rentrer notre mot de passe et le récupérer sur kali avec notre wireshark et un petit filtre :

frame contains "pass"

Ce qui nous permet d'obtenir facilement le mot de passe.