http://reality-gaming.fr/proxy.php?image=http%3A%2F%2Fimage.noelshack.com%2Ffichiers%2F2014%2F28%2F1404831415-gtp-gif.gif&hash=29286e9f966ee2d005ed9c5836507105
La GTP vous propose un nouveau tutoriel, réalisé par Switch GTP
" Man in the Middle "
Bonne lecture http://reality-gaming.fr/proxy.php?image=http%3A%2F%2Fi.imgur.com%2Ff2z1hsY.png&hash=fec836898435df57c0c59b77e2048422 !
La GTP vous propose un nouveau tutoriel, réalisé par Switch GTP
" Man in the Middle "
Bonne lecture http://reality-gaming.fr/proxy.php?image=http%3A%2F%2Fi.imgur.com%2Ff2z1hsY.png&hash=fec836898435df57c0c59b77e2048422 !
Le tutoriel va se dérouler en 5 parties.
• Explication
• Prérequis
• la mise en place
• Que faire tout de suite
• Autres utilités
Mais avant tout de chose j'ai l'accord de Fabien pour proposer ce tutoriel, car même si tout cela ce passe sur notre réseau c'est quand même une technique de hacker !

"Man in the Middle ou encore appelé l'homme du milieu est une technique de mise en écoute,
en falsifiant les requêtes ARP afin de placé notre pc ou du moins le pc attaquant entre le pc
victime et le routeur afin de faire transité les données du pc victime qui sont elles destiné au routeur par notre pc"
Switch GTP, brillant informaticien (

Pour faire claire

http://reality-gaming.fr/attachments/ligne-debut-png.30577/
II.Prérequis.
Pour ce tuto nous avons besoin de plusieurs choses obligatoires
- One. Un pc avec Kali Linux ou Backtrack R5
- Two. Savoir utiliser un minimum Linux
- Three (viva algerie). Savoir utilisé Wireshark. Quoi ? Vous ne savez pas ? Allez lire mon tuto vous aurez suffisamment de connaissance pour l'utiliser [WIRESHARK]
- Etre sur le même réseau que la victime et oui en y réfléchissant c'est dure d'écouter le voisin si on est pas sur ca connexion
- Connaitre l'IP local de la victime et la passerelle (si votre adresse ip local est 192.168.69 par exemple la passerelle est 192.168.1.1)
http://reality-gaming.fr/attachments/person236-1-png.30573/
III. Mise en placeNous y voila, lancez une console sous Backtrack.
Dans cette console nous allons entré cette commande:
Décortiquons, ettercap est l'outil qui va nous automatisé l'empoisonnement des tables arp
-T signifie que ettercap va afficher sur la console des informations relative à l'attaque
-q signifie que ettercap ne va pas afficher le contenu des paquets
-M (?)
arp:remote est la technique utilisé ici on va empoisonné la table arp afin de faire croire au pc victime que nous sommes le routeur
notre carte réseau va donc recevoir ce que le routeur devrait recevoir !
/192.168.1.xxx/ est l'IP local de la victime a vous de la remplacer.
/192.168.1.1/ est la passerelle précédemment expliquer !
-i wlan0 est l'interface sous laquel nous allons faire le "prélèvement" ici c'est la wifi
une fois ceci fait on devrait voir ca ->
Dans cette console nous allons entré cette commande:

Décortiquons, ettercap est l'outil qui va nous automatisé l'empoisonnement des tables arp
-T signifie que ettercap va afficher sur la console des informations relative à l'attaque
-q signifie que ettercap ne va pas afficher le contenu des paquets
-M (?)
arp:remote est la technique utilisé ici on va empoisonné la table arp afin de faire croire au pc victime que nous sommes le routeur

/192.168.1.xxx/ est l'IP local de la victime a vous de la remplacer.
/192.168.1.1/ est la passerelle précédemment expliquer !
-i wlan0 est l'interface sous laquel nous allons faire le "prélèvement" ici c'est la wifi
une fois ceci fait on devrait voir ca ->

(image un peux flou
"2 hosts added to the hosts list.."
Tout est good on peux continuer

http://reality-gaming.fr/attachments/person236-1-png.30572/
IV. Que faire tout de suite ?
Une fois que nous sommes positionner en MITM nous allons pouvoir écouter ce qui ce dit entre le pc victime & le routeur
Pour ce la j'utilise Wireshark. Le sniffeur est intégrer à BTR5 donc lançons la commande pour l'ouvrir
Une fois que nous sommes positionner en MITM nous allons pouvoir écouter ce qui ce dit entre le pc victime & le routeur
Pour ce la j'utilise Wireshark. Le sniffeur est intégrer à BTR5 donc lançons la commande pour l'ouvrir

Une fois ce ci fait nous lançons une capture sur toutes les interfaces

(Any doit etre tchek)
Ceci fait on va faire comme sur mon tutoriel sur Wireshark
Dans filter on va filtrer les données recu

ip.addr == 192.168.1.67 est l'ip de la victme
comme ca nous auront que les paquets relatif à cet IP est non les nôtres.
&&
http.reques*spam*thod == POST
indique que nous voulons que les requetes HTTP POST
Maintenant vous n'avez qu'a suivre mon tuto sur Wireshark pour récupérer les données qui vous intéressent. Ici on a commencé à faire la démarche la fin se trouve dans le tuto.
http://reality-gaming.fr/attachments/loup-png.30575/
http://reality-gaming.fr/attachments/ligne-debut-png.30577/
Maintenant que nous sommes entre les 2 cibles on va pouvoir faire un tas de choses la seul limite sont vos capacités et votre imagination.
Mais je vais vous montrer une possibilité le dns spoofing.
Sur backtrack on a crée un fichier nommé hot.
Lançons une console et ouvrons l'éditeur de texte nano

Dedans on va créer un fichier host avec (écrivez pareil sur la meme ligne et espacé)
31.13.80.65 est l'adresse du serveur de Facebook
*.* signifie que tout le réseaux va être redirigé
Ceci fait appuyez sur ctrl + x afin de quittez et enregistrer (sur le bureau) votre fichier. Nommé le hot
Maintenant lançons dnsspoof

dnsspoof lance l'outil BT
-i wlan0 séléctionne l'interface ici la wifi
-f hot sélectionne le fichier host précédemment crée
Le but de cette manipulation est de redirigé la victime vers un site précis ici ca sera facebook.com car j'ai mis l'adresse de leur serveur et que tout le traffic sera redirigé *.*
Voila ce qui ce passe quand le pc(victime) de mon frère a voulut acceder à Realitygamming.fr

Il a directement été redirigé vers la page de Facebook.
Je n'ai aucune idée de pourquoi le css n'a pas été pris en compte

http://reality-gaming.fr/attachments/ligne-debut-png.30577/
Voila le tutoriel est terminé j'espère qu'il vous a plus car j'y ai passé énormément de temps cordialement Switch GTP