Hamster : Outils de BackTrack



Documents pareils
Accès à la messagerie électronique HES

Manuel d installation et d utilisation du logiciel GigaRunner

Paramétrage des navigateurs

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

Gestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Guide de configuration. Logiciel de courriel

Utiliser un client de messagerie

OFFICE OUTLOOK QUICK START GUIDE

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Accès externe aux ressources du serveur pédagogique

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

Assistance à distance sous Windows

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Installation et paramétrage de Fedora dans VirtualBox.

(Fig. 1 :assistant connexion Internet)

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Comment utiliser mon compte alumni?

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Manuel d utilisation du Guichet électronique V2

ETI/Domo. Français. ETI-Domo Config FR

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Manuel d installation pour L ARENAC

Disque Dur Internet «Découverte» Guide d utilisation du service

GUIDE D UTILISATION ADSL ASSISTANCE

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

[Serveur de déploiement FOG]

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Je communique par

Authentification automatique sur La Plateforme collaborative LeadeR y-content

Volet de visualisation

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configuration Wi-Fi pour l'utilisation d'eduroam

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Installation du transfert de fichier sécurisé sur le serveur orphanet

Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com

UltraVNC, UltraVNC SC réglages et configurations

Comment configurer votre navigateur pour Belfius Direct Net (Business)?

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Serveur de messagerie sous Debian 5.0

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Utiliser le service de messagerie électronique de Google : gmail (1)

OUTLOOK ANYWHERE - Liste des indications à fournir en fonction des écoles

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

Articles sur le thème "Sécurité"

Réglages du portail de P&WC

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Utilisation des ressources informatiques de l N7 à distance

SUPPRIMER SES COOKIES

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Connexion à SQL server

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

GUIDE D INSTALLATION RAPIDE DEXH264

1/ Introduction. 2/ Schéma du réseau

Outil de télédéclaration fiscale

Université Ferhat ABBAS -Sétif

NAS 109 Utiliser le NAS avec Linux

SECURIDAY 2013 Cyber War

Guide d'installation Application PVe sur poste fixe

Plateforme de support en ligne. Guide d utilisation

Guide pour la configuration d adresse

PARAMETRER INTERNET EXPLORER 9

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

L accès à distance du serveur

IPS-Firewalls NETASQ SPNEGO

Tutorial Messagerie Professionnelle : DALTA-

NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Introduction au protocole FTP. Guy Labasse

Réaliser un accès distant sur un enregistreur DVR

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

MANUEL D INSTALLATION D UN PROXY

Classer et partager ses photographies numériques

E-Remises Paramétrage des navigateurs

CONTACT EXPRESS 2011 ASPIRATEUR D S

Préparation à l installation d Active Directory

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Rapports d activités et financiers par Internet. Manuel Utilisateur

TAGREROUT Seyf Allah TMRIM

CS REMOTE CARE - WEBDAV

LOGICIEL KIPICAM : Manuel d installation et d utilisation

GUIDE NSP Activation et gestion des produits avec NSP

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Répéteur Wi-Fi GUIDE D'INSTALLATION

Comment configurer Kubuntu

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.

Configurer son courrier électrique avec votre compte Abicom

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3).


Configurer son logiciel de mails.

Atelier Le gestionnaire de fichier

Transcription:

: Outils de BackTrack Réalisé Par : M. Sofiane BERABEZ Master II RIP Décembre 2011

1. Sidejacking avec et Ferret : Sidejacking est une méthode passive de reniflement (sniffing) des cookies, puis de les rejouer contre les sites Web pour cloner une session (Gmail, Facebook ou autre) d une victime. On utilise le terme «sidejacking» pour distinguer cette technique de l attaque de type man-in-themiddle. L'avantage de cette méthode est que la victime ne sera pas en mesure de constater si leurs cookies ont été volés. Pour l'utilisation de hamster avec succès il faut d abord respecter certaines conditions : La première c est que la victime utilise une connexion ouverte, (exemple : connexion sans fil dans un café), on peut donc écouter passivement les cookies dans ce réseau. La seconde est que les cookies utilisés pour identifier la session de la victime ne sont pas crypté par le serveur web. 2. Outils Utilisés : Comment Sidejacking avec et Ferret : dans ce qui suit on va faire un tutoriel sur l utilisation d un outil dans BackTrack 4 qui est le pour accéder à un compte d une victime qui est sur le même réseau sans connaitre son nom d'utilisateur et mot de passe par un simple vol de cookies en ouvrant les deux paramètres du qui sont Ferret & hamster tout en les localisant. agit donc comme un serveur proxy qui remplace vos cookies avec les cookies de la session de la victime c-à-d réécrire les cookies pour le compte de l attaquant, hamster manipule toutes les données qui ont été récupérées par Ferret. Ferret (sniffer) analyse les paquets HTTP. Cet outil utilisé pour récupérer des cookies d une session, il s exécute au background d un processus pour la capture des cookies de session qui transitent via un réseau. Backtrack : Dans cette démonstration nous utilisons Backtrack 4 qui est une distribution linux tournant sur un Live CD qui permet de faire des tests de sécurité sur son réseau. 3. Lancer : On ouvre le Shell, D abord on localise dans pentest/sniffers/hamster/ On lance la commande./hamster comme le montre la figure suivante et on remarque bien que navigateur doit être configurer avec un proxy sous l adresse 1270.0.1 et le port 1234

Fig 1: Exécution de Configuration de Firefox : Dans Firefox : Aller dans le menu Edit -----Preferences 1. Puis sélectionnez le bouton Advanced et ensuite Network Sélectionner Configuration Manuelle du proxy Saisir ce HTTP Proxy: 127.0.0.1 et le Port: 1234 Cocher Utiliser ce proxy pour tous les protocoles cliquer sur ok. On doit avoir un écran comme ci-dessous :

Fig 2 : Configuration de proxy de Mozilla 2. Dans Main, dans le champ de la page d accueil (home page), changer la page d'accueil pour http://hamster/ afin qu'il s'ouvre automatiquement lorsque vous lancez le navigateur. Et pour faire fonctionner on ouvre notre navigateur (qui est sur http://hamster) et l interface web de nous apparait :

Fig 4 : interface web de Puis on clique sur adapters pour choisir notre adapter (interface) qui lance lui-même ferret en background pour commencer le sniffing et pour cela on doit d abord connaitre les noms des adapters (interfaces) qui sont présents en lançant la commande ifconfig Fig 5 : Adapters (interfaces)

On va choisir notre adapter eth0 et on clique sur submit query et on aura la figure suivante et en background on aura ferret activé Fig 6 : choix de l adapters (de l interface) Et la figure suivante nous montre l exécution de ferret en background et début du sniffing sur l interface eth0 Fig 7 : Exécution en background de Ferret et le début de sniffing

Maintenant après avoir lancé et Ferret et après configuration de notre navigateur on va se connecter sur un compte on s authentifier et récupérer ces cookies, pour les rejouer après. J ai choisi de me connecter au site de POF.com pour faire mes tests, je lance http://www.pof.com/ et je m authentifie avec un login Sofiane_Hmaster et un mot de passe, après avoir ouvert mon compte sur POF je réactualise http://hamster/ Fig 8 : Ouverture d une session Compte POF Sur la figure suivante qui est l interface web de l outil on remarque que l interface sur laquelle on est en train d écouter est affichée ainsi que le nombre de paquet et le nombre qui transitent sur notre réseau. Fig 9 : Interface web du avec l interface écouté et le nombre de paquet transitant

Fig 10: les paquets sniffés et les cookies récupérés La figure ci-dessus montre les paquets sniffés et tous les cookies récupérés par Ferret et qu on pourra utiliser pour accéder mon compte POF sans s authentifier à nouveau. Et c est le but de l outil. Comment peut-on rejouer ces cookies via l interface web et accéder à un compte? Si notre pc est équipé d une carte réseaux qui permet le mode promescous on pourra rejouer les cookies directement via l interface web de sans avoir à les remplacer manuellement de la manière suivante : Après avoir s authentifier à un compte on réactualise http://hamster/ et cette page doit nous apparaitre (Image prise dans le livre : BackTrack 4: Assuring Security by Penetration Testing des auteurs Shakeel Ali Tedi Heriyanto)

Après une petite attente, on verra l'apparition d'adresses IP. On clique sur l'adresse IP de la victime afin de cloner ses sessions. Dans la fenêtre de gauche, on voit les sites que la victime est en train de visiter. Et pour accéder au compte Yahoo de la victime on n a qu cliquer sur le line approprié et on aura accès à sa messagerie comme suit : Conclusion : Protégeons-nous La leçon à tirer de cette étude est que les utilisateurs ne peuvent vraiment pas se permettre d'être laxiste sur le cryptage des données envoyées sur les réseaux ouverts sans fil et aussi de se déconnecté a chaque fin d utilisation d une session sur le net.