Accueil / TUTORIELS / Linux / Kali Linux – comment faire du Sniffing & Spoofing dans un réseau wifi

Kali Linux – comment faire du Sniffing & Spoofing dans un réseau wifi

Aujourd’hui Dans ce chapitre d’ethical hacking, nous allons lister en vous apprenant davantage sur les importants outils de sniffing ou renifler disponible  dans Kali Linux.

Le concept de base des outils de détection est aussi simple que l’écoute électronique et Kali Linux dispose de certains outils populaires à cet effet. sont liste dans ce tutoriel.

C’est quoi sniffing ou renifleurs ?

 

Le sniffing est un processus de surveillance et de capture de tous les paquets de données transitant par un réseau donné. Les renifleurs sont utilisés par les administrateurs réseau / système pour surveiller et dépanner le trafic réseau. Les attaquants utilisent des renifleurs pour capturer des paquets de données contenant des informations sensibles telles que mot de passe, informations de compte, etc.

C’est quoi spoofing ?

Le « Spoofing » est un terme anglais utilisé pour dénoter l’usurpation d’identité électronique. Il s’agit de se faire passer pour quelqu’un d’autre et de commettre des délits via Internet. Ainsi, selon le type d’adresse usurpée, on peut distinguer différents types de spoofing.

  1. mitmproxy

mitmproxy est un proxy HTTP man-in-the-middle compatible SSL. Il fournit une interface de console permettant d’inspecter et de modifier les flux de trafic à la volée.

Pour Le lancer, allez sur le terminal et tapez «mitmproxy -parameter».

Pour obtenir de l’aide sur les commandes, tapez «mitmproxy –h».

Kali Linux - comment faire du  Sniffing & Spoofing dans un réseau wifi

Pour démarrer mitmproxy, tapez “mitmproxy –p numéro de port”. Dans ce cas, il s’agit de «mitmproxy –p 80»

Kali Linux - comment faire du  Sniffing & Spoofing dans un réseau wifi

sslstrip

sslstrip est une attaque MITM qui oblige le navigateur de la victime à communiquer en texte brut sur HTTP. Les mandataires modifient le contenu d’un serveur HTTPS. Pour ce faire, sslstrip “supprime” les URL https: // et les transforme en URL: http: //.

Pour l’ouvrir, sélectionnez

  • Applications  09
  • renifleur et l’usurpation
  • maintien de  l’accès
  • sslstrip.

Pour le configurer, écrivez pour transférer toutes les communications au ports 80 vers 8080.

Ensuite, lancez la commande sslstrip pour le port requis.

Burpsuite

 

Burpsuite peut être utilisé comme outil de détection entre votre navigateur et les serveurs Web pour  Tests de pénétration de sites Web

Pour ouvrir Burpsuite, sélectionnez Applications → Analyse d’applications Web → burpsuite.

cliquez sur accepter

Ensuite cliquez sur next

Pour effectuer la configuration de la détection, nous configurons burpsuite pour qu’elle se comporte comme un proxy. Pour ce faire, accédez à Options, comme indiqué dans la capture d’écran suivante. Cochez la case comme indiqué.

Dans ce cas, l’adresse IP du proxy sera 127.0.0.1 avec le port 8080.

 

Configurez ensuite le proxy du navigateur, qui correspond à l’adresse IP de la machine burpsuite et au port.

Configure Browser

Pour lancer l’interception, sélectionnez

  • Proxy
  • Interception →
  • cliquez sur “L’interception est activée”.

Continuez à naviguer sur la page Web dans laquelle vous souhaitez trouver le paramètre pour tester les vulnérabilités.

 

Dans ce cas, il s’agit d’une machine métasploitable avec IP 192.168.1.102

 

Machine IP

Allez dans «Historique HTTP». Dans la capture d’écran suivante, la ligne marquée d’une flèche rouge montre la dernière demande. Dans Raw, les paramètres masqués tels que l’ID de session et d’autres paramètres tels que le nom d’utilisateur et le mot de passe ont été soulignés en rouge.

 

Request Parameter

Lire aussi: Kali Linux – comment utiliser les outils d’Attaques sans fil

Wireshark

 

Wireshark est l’un des meilleurs analyseurs de paquets de données. Il analyse en profondeur les paquets au niveau de la trame. Vous pouvez obtenir plus d’informations sur Wireshark sur leur page Web officielle: https://www.wireshark.org/.

Dans Kali Linux, on le trouve en utilisant le chemin suivant:

  • Applications
  • Renifler & Spoofing
  • Wharshark.

Une fois que vous cliquez sur Wireshark, l’interface graphique suivante s’ouvre.

Wireshark GUI

Cliquez sur “Démarrer” et la capture de paquet commencera comme indiqué dans la capture d’écran suivante.

Lire aussi: Kali Linux : comment utiliser l’outils de l’ingénierie social

Recevez un eBook Gratuit d'Ethical Hacking
Entrez votre adresse email et cliquez sur le bouton demarer
J'accepte que mes informations personnelles soient protegés
Nous respectons votre vie privée

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *