- Robin Bigeard
- Samy Vera
- Matteo Lecuit
Robin à travaillé sur la partie architecture, en se concentrant sur PFSense ainsi que les deux serveurs web, ainsi que sur la partie redirection du script.
Samy à travaillé sur la partie scripting, notamment l'interface et l'ARP poisonning.
Matteo à travaillé sur l'architecture, principalement la partie VM debian et PFsense, ansi que sur la partie sniffing et redirection du script.
$ cd script
# python3 display.py
Pensez à exécuter le script en tant que super utilisateur.
$ apt-get update
$ apt-get upgrade
$ apt-get install apache2
$ systemctl reload apache2
Tester le server: http://10.44.0.3/ ou http://localhost
$ apt-get install php5
$ apt-get install mysql-server
$ apt-get install php5-mysql
$ apt-get install phpmyadmin
$ cd /var/www/html/example.org/public_html
$ sudo ln -s /usr/share/phpmyadmin
$ systemctl reload apache2
Tester le server: http://10.44.0.3/phpmyadmin ou http://localhost/phpmyadmin
$ cd /var/www/html/
- Ceci est le lien pour déposer le fichier visible sur le réseau.
$ chmod 644 -R /var/www/html/
$ rm /var/www/html/index.html
On utilise Filezilla pour le transfert de fichiers d'un ordinateur à un serveur. https://filezilla-project.org/
On utilisera du SFTP pour la connexion, il faudra donc penser à activer le SSH sur le serveur.
Le serveur original est basique. Il y a une page de connexion et une page qui indique que la connexion est réussie.
Et pour le serveur "fake" on a une page de connexion qui ressemble de très près a la page de connexion de du serveur original sauf qu'à la place de s'appeler mastodon, nous l'avons appelé mastoodon avec deux "o". On remarque la différence grâce au logo et au nom de domaine.
Une fois que l'utilisateur se connecte sur le serveur fake, l'e-mail et le mot de passe sont enregistrés dans une base de donnée. En suite, l'utilisateur est redirigé sur le vrai site avec un message d'erreur.
Dans la meilleure optique le serveur fake devrais vérifier en même temps si l'e-mail et le mot de passe sont correcte sur le serveur original pour valider la connexion et envoyer un cookie à l'utilisateur cible pour éviter tout soupçon.
$ sudo nano /etc/apt/sources.list
# Ajouter la ligne dans le fichier
deb http://ftp.de.debian.org/debian testing main
$ echo 'APT::Default-Release "stable";' | sudo tee -a /etc/apt/apt.conf.d/00local
$ sudo apt-get update
$ sudo apt-get -t testing install python3.6
$ python3 -V
=> python 3.7
sudo apt-get -t testing install python3-pip
pip3 install scapy
pip3 install pyqt5
Il faut aller dans DNS Forwarder et Résolveur DNS pour configurer le DNS en local.
Pour ça, il faut ajouter des surcharges d'hôtes et entrer les informations suivantes
Cette attaque est composée de 2 parties:
- L'ARP Spoofing
- L'HTTP packet manipulation Pour cette partie, nous avons utilisé Scapy, qui est une bibliothèque permettant de manipuler différents packets.
Le but de l'ARP spoofing est de faire transiter les packets, sur un réseau local, par la machine d'un attaqueur. Pour se faire, le hacker va envoyer un message à une machine (ex: alice), en se faisant passer pour le router. Ensuite, il va envoyer un message au router, en se faisant passer pour alice. Ainsi, tout les packets passerons par la machine du hacker, ce qui lui permettera de pouvoir effectuer différentes actions.
La manipulation des packets HTTP s'effectue en deux étapes, le sniffing, et le sending. Le sniffing permet de réceptionner les différents packets passant sur une connexion. Grâce à cette étape, nous pouvons filtrer les différents packets, en fonction de leurs types (TCP, ICMP ...), des sources ou destinataires... Le sending est le fait d'envoyer des packets. Nous pouvons aussi bien forger des packets de A à Z, où bien réutiliser des données utiles, récupérées au préalable grâce au sniffing. Par exemple, en récupérant un HTTP get, nous pouvons altérer les adresses, ainsi que les différents flag du packet pour effectuer une redirection sur un site.
Nous pouvons voir que le packet est envoyé et contient bien l'url du faux site, ainsi qu'un HTTP 302 afin de faire une redirection.
La solution est composée de 3 scripts:
- mitm.py, permettant de réaliser l'ARP Spoofing
- sniff.py, réalisant le sniff ainsi que l'émission des requêtes HTTP
- display.py, s'occupant de l'interface graphique, et exécutant les deux autres scripts en fonction des inputs
Tout les packets récupérés sont ensuite écrits dans le fichier packets.txt
-
Il faut éviter de se connecter sur un réseau public si possible.
-
Il ne faut pas se connecter sur un site qui ne possède pas de certificat SSL. Car grâce à un sniffer, un hacker peut voir l'identifiant et le mot de passe en claire ( identifiant: robin.bigeard@gmail.com / mot de passe: nuggets ).
-
Il faut faire très attention au nom de domaine ou vous vous connectez, car il y a des possibilité que le site soit un site web malicieux.
-
Il faudrait utiliser un VPN ( un réseau privé virtuel ) pour naviguer sur internet en tout sécurité. Un VPN isole le trafic entre l'ordinateur et le serveur VPN qui redirige sur internet.
-
Si possible, il faut utiliser un gestionnaire de mot de passe comme Keepassxc*.
Un gestionnaire de mot de passe permet de garder en mémoire des mots de passe dans une base de données cryptées. Il a pour but d'éviter aux utilisateurs d'utiliser des mots de passe trop simple, et qui pourraient être référencés dans un dictionnaire de mot de passe.
Mais le gestionnaire de mot de passe à une autre utilité. Si on installe le module pour son navigateur le gestionnaire mot de passe à la possibilité de vérifier si le nom de domaine et le certificat SSL sont correcte et si ce n'est pas le cas de prévenir l'utilisateur.
*Keepassxc est un gestionnaire de mot de passe gratuit et open source.