Sniffing dans un réseau switché



Documents pareils
TCP/IP, NAT/PAT et Firewall

Rappels réseaux TCP/IP

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Le Multicast. A Guyancourt le

Configuration serveur pour le mode L4 DSR

Configuration des routes statiques, routes flottantes et leur distribution.

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

! "# Exposé de «Nouvelles Technologies Réseaux»

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Cisco Certified Network Associate Version 4

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

INTRUSION SUR INTERNET

DIFF AVANCÉE. Samy.

7.1.2 Normes des réseaux locaux sans fil

Sécurité et Firewall

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Formation Iptables : Correction TP

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

La sécurité des réseaux sans fil à domicile

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Le filtrage de niveau IP

Plan de cours. Fabien Soucy Bureau C3513

Devoir Surveillé de Sécurité des Réseaux

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Sécurité des réseaux Les attaques

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Cisco Certified Network Associate

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

acpro SEN TR firewall IPTABLES

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

Mise en route d'un Routeur/Pare-Feu

Contrôleur de communications réseau. Guide de configuration rapide DN

SECURIDAY 2013 Cyber War

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

L'écoute des conversations VoIP

Le Protocole DHCP. Module détaillé

Configuration du service DHCP Sur CentOS 6

Le routeur de la Freebox explications et configuration

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

MISE EN PLACE DU FIREWALL SHOREWALL

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Figure 1a. Réseau intranet avec pare feu et NAT.

TP 6 : Wifi Sécurité

Protection des protocoles

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

GENERALITES. COURS TCP/IP Niveau 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Travaux pratiques Configuration d un pare-feu sous Windows XP

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Kerberos mis en scène

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Système téléphonique d entreprise SIVOTEL. T P 0 P r i s e e n m a i n d u s y s t è m e ( O F : S I V O T E L - T P 0 )

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Créer son réseau personnel

Configuration du modem D-Link ADSL2+

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Sécurité des réseaux sans fil

TARMAC.BE TECHNOTE #1

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou

DIGITAL NETWORK. Le Idle Host Scan

TAGREROUT Seyf Allah TMRIM

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

TP Réseau 1A DHCP Réseau routé simple

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Les clés d un réseau privé virtuel (VPN) fonctionnel

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Configurer et sécuriser son réseau sans fil domestique

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : collecte et analyse de données NetFlow

Documentation : Réseau

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Partie II PRATIQUE DES CPL

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Couche application. La couche application est la plus élevée du modèle de référence.

Sécurité des réseaux Firewalls

Transcription:

Sniffing dans un réseau switché -Une Recette Pour Hacker Un Switch Avec Ettercap et Ethereal -Manu Garg http://www.manugarg.com manugarg at gmail dot com -Version française: Jérôme Athias

Enoncé du Problème- Obtenir l accès au switch principal de votre entreprise en utilisant une machine du même LAN. Outils utilisés- Ettercap, Ethereal Techniques Utilisées- Arp spoofing et Sniffing

Comment pouvons-nous arrivez à nos fins? La plupart des administrateurs réseau utilisent telnet pour se connecter à un cisco. Telnet est un protocole de données en-clair ainsi, si vous pouvez sniffer les paquets vous pouvez savoir ce qu une autre personne raconte au cisco. Fastoche, je vais juste sniffer les paquets du cable et rentrer dans le switch. Hey, je ne vois aucun trafic sur le cable. Pourquoi? Vous êtes sur un réseau switché et les switchs ne font aucune faveur aux hackers. Ils ne transmettent les données qu entre les machines qui dialoguent entre elles. Mais c est pas juste. Ils m ont dit que j étais sur ethernet. Ne sont-ils pas supposés utiliser CSMA/CD alors? Ethernet a bien changé mon ptit. C est ethernet switché maintenant.

Attend! N abandonne pas trop tôt. Nous les hackers ne sommes pas supposés être arrêtés par un switch. Pas vrai? C est vrai. Nos pères qui ont conçus les protocoles TCP/IP ne nous ont pas oubliés. Ils ont laissé un chemin invisible qui ne peut être vu que par leurs meilleurs étudiants. Quel est donc ce chemin? C est le chemin du spoofing arp. En utilisant cette technique tu peux obliger tes machines cibls à envoyer des données à travers ta machine d attaque, puis tu peux sniffer cela sur ta machine d attaque.

SPOOFING ARP!!! Comment ça marche? Le Switch transmet le trafic en se basant sur l adresse MAC Cible 1 IP: 192.168.1.1 Hw: 00:00:00:00:00:01 Switch Cible 2 IP: 192.168.1.100 Hw: 00:00:00:00:00:02 MA (Machine d Attaque) IP: 192.168.1.121 Hw: 00:00:00:00:00:03 Avant l Attaque..

Avant l attaque, T1 et T2 ne parlent qu entre elles. Voici la table arp de ces machines. T1(192.168.1.1): 192.168.1.100 00:00:00:00:00:02 192.168.1.123 00:00:00:00:00:14 T2(192.168.1.100): 192.168.1.1 00:00:00:00:00:01 192.168.1.123 00:00:00:00:00:14 Le switch ne comprend que les adresses MAC et transmet les paquets aux machines correctes en se basant sur cette adresse MAC. C est pour cela que si nous manipulons les tables arp (cela se nomme arp poisoning) sur T1 et T2 afin que l adresse MAC cible dans tous les paquets soient échangée entre elles, et devienne l adresse MAC de notre machine d attaque. Et c est gagné. Le switch transettra les paquets à la machine d attaque. Ainsi après l attaque la table arp devrait ressembler à: T1: T2: 192.168.1.100 00:00:00:00:00:03 192.168.1.123 00:00:00:00:00:14 192.168.1.1 00:00:00:00:00:03 192.168.1.123 00:00:00:00:00:14 Où 00:00:00:00:00:03 est l adresse MAC de la machine attaquante.

Note: Ne pas oublier d activer l ip_forwarding sur la machine attaquante autrement vous empécherez le trafic entre les 2 machines. SPOOFING ARP!!! Comment ça marche? Le Switch transmet le trafic en se basant sur l adresse MAC Cible 1 IP: 192.168.1.1 Hw: 00:00:00:00:00:01 Switch Cible 2 IP: 192.168.1.100 Hw: 00:00:00:00:00:02 MA (Machine d Attaque) IP: 192.168.1.121 Hw: 00:00:00:00:00:03 Après l Attaque..

OK, maintenant vous savez ce qu est l ARP spoofing. Maintenant la plus grosse question Comment allons-nous empoisonner la table ARP sur T1 et T2? L explication commence par une autre question. Comment les machines construisent cette table arp? Cette table est construite en utilisant le protocole arp. Le protocole ARP possède 2 types de paquets ARP request et ARP reply. Quant une machine (A) veux savoir l adresse MAC d une autre (B), elle envoie une requête ARP demandant Qui a l adresse IP B?. C est un broadcast, envoyé par exemple à FF:FF:FF:FF:FF:FF. C est recueilli par toutes les machines du LAN et seule la machine possédant l adresse IP B va envoyer une réponse ARP. Elle est envoyée uniquement à la machine A. A enregistre cette adresse MAC dans sa table ARP. Quelques indices... Oui, nous allons empoisonner la table ARP de T1 et T2 en envoyant des réponses ARP. La plupart des machines sont généreuses et respectent le paquet réponse ARP même quand il n y a pas de requête particulière pour une IP. Certaines machines, SunOS par exemple, ne créent une entrée ARP que si il y a eu une requête pour elle ou si cette IP est déjà dans la table arp. Nous pouvons les forcer à faire une requête pour une IP particulière en leur envoyant un paquet ICMP Echo depuis cette IP.

Ok. Donc tu veux que je créé ces réponses ARP moi-même et gère tout ca. Non mon gars. Nous avons les bénédictions de nos camarades hackers. Alberto Ornaghi (alias ALoR) et Marco Valleri (alias NaGA) de Milan ont créés un bel outil nommé Ettercap basé sur une belle librairie libnet de Mike. Ettercap est assez versatile et un outil utile pour les attaques MITM comme l ARP spoofing. Ettercap possède aussi des capacités de sniffing, mais je préfère l utiliser seulement pour le spoofing. Pour le sniffing, je préfère Ethereal. La principale raison est l utilisation du format pcap pour enregistrer les paquets par ethereal. Pcap est un format assez ancien et il y a beaucoup d outils pour analyser les fichiers pcap. Donc, utilise ettercap pour l arp spoofing. Active l ip forwarding dans le kernel pour maintenir lae connexion entre les victimes. Et commence à sniffer avec tethereal (interface texte ethereal).

Recette Essayons de faire tout ce qu on a vu. Voyons notre problème à nouveau Nous voulons accèder au switch principal de notre entreprise. Cela va nous permettre de configurer les ports du switch à notre guise. Première tâche, trouver l IP du switch. Dans mon cas c est 192.168.1.100. Vous pouvez utiliser la détection d OS de Nmap pour la trouver. Maintenant trouvons comment l admin réseau communique avec le switch. Dans mon cas l admin réseau n est pas sur place. Il se connecte au switch par un WAN et les requêtes passent par la passerelle. J utilise une autre machine sur le même sous-réseau pour observer le trafic et trouver que tout le trafic entrant dans le sous-réseau arrive à travers le routeur 192.168.1.2 et tout le trafic sortant passe par le routeur 192.168.1.1. Donc quand 192.168.101.34 s authentifie à la consol du switche, les paquets sont routés à travers les routeurs 192.168.1.1 et 192.168.1.2.

Resteduréseau Routeurs (R) 192.168.1.1 Hw Addr. 00:00:00:00:00:01 Routeurs (R) 192.168.1.2 Hw Addr. 00:00:00:00:00:04 Switch Attaqué (S) Cisco Catalyst 5000 series 192.168.1.100 Hw. Addr. 00:00:00:00:00:02 Même sous-réseau Machine Attaquante(M) RHEL AS 4.0 192.168.1.121 Hw Addr : 00:00:00:00:00:03

Recette Comme vous pouvez le voir, je dois mettre ma machine d attaque entre 192.168.1.1 et 192.168.1.100 pour marquer les paquets sortants et 192.168.1.2 192.168.1.100 pour marquer les paquets entrants. Je dois donc dire au routeur 192.168.1.2 que 192.168.1.100 est en 00:00:00:00:00:03 qui est l adresse MAC de la machine d attaque. Et en même temps dire au switch par exemple 192.168.1.100 que 192.168.1.1 est en 00:00:00:00:00:03. Avant d inviter les paquets à votre machine, assurez-vous que vous avez le chemin pour qu ils atteignent leur destination, par ex. N oubliez pas d activer ip forwarding. Sur Linux vous pouvez l activer avec cette commande: echo 1 >/proc/sys/net/ipv4/ip_forward

Lançons le spoofing. Pouyr lancer l arp spoofing avec ettercap: ettercap -o -T -P repoison_arp -M arp:remote /192.168.1.100/ /192.168.1.1-2/ -o : que spoofing pas de sniffing. -T : mode texte -P repoison_arp Demande de lancer le plugin repoison_arp. Il ré-empoisone la table arp régulièrement -M arp:remote /192.168.1.100/ /192.168.1.1-2/ Demande de lancer une attaque MITMattack avec 192.168.1.100 dans le premier groupe cible et 192.168.1.1, 192.168.1.2 dans le second. Je vous conseille de lancer ettercap dans un terminal. J ai utilisé ettercap NG-0.7.2 disponible sur http://ettercap.sourceforge.com.

Lançons le Sniffing Utilisez la commande suivante pour lancer le sniffing et écrire les paquets dans un fichier: # tethereal -afilesize:100000 -w /tmp/cisco.pcap -f "host 192.168.1.100 and not arp and not icmp -afilesize:100000 limite la taille du fichier à 100Mo. -w /tmp/cisco.pcap écrit les paquets dans /tmp/cisco.pcap -f host 192.168.1.100 and not arp and not icmp est le filtre. Il demande de collecter les paquets provenant ou allant vers 192.168.1.100 et de ne pas collecter les paquets arp ou icmp.

Utilisez un peu de social engineering. Trouvez quand l équipe réseau va travailler sur le switch ou une autre machine que vous voulez pénétrer. Lancez vos outils quand ils le feront. Ensuite analysez le fichier de capture en l ouvrant dans ethereal et suivez le flux telnet pour trouver le mot de passe. C est tout! ;-) A person is smart. People are dumb, panicky, dangerous animals and you know it. --Ed Solomon