ETTERCAP

ETTERCAP AVEC KALI



ARP Poisoning avec le logiciel Ettercap!

Tout d’abord, sous Kali-Linux, Lancez Ettercap dans Applications > Internet > Ettercap, ou avec la commande ettercap -G
Une fois ettercap lancé, soyez sûrs d’avoir l’adresse IP de votre victime. Pour ce test, je vais prendre une sur mon LAN,
oui car l’ARP poisoning ne marche pas sur internet, n’allez pas essayer sur quelqu’un qui n’est pas dans votre réseau,
cela ne marchera pas. Je vous invite à regarder comment marche l’ARP poisoning (ou encore ARP spoofing) sur internet,
Sur votre réseau local, vous êtes identifiés grâce à une adresse IP (comme sur internet) mais aussi avec une adresse MAC.
Réseau local :
192.168.0.20 -> l’attaquant, 192.168.0.12 -> La victime, c’est la machine que nous allons attaquer
192.168.0.1 -> notre routeur, c’est par lui que mes infos et les infos de la victime passent.
le but ici est de me faire passer pour le routeur (192.168.0.1) en changeant notre adresse MAC par celle de celui-ci.
Ainsi, la victime croira parler au routeur, mais en fait toutes les informations passeront par nous !
Notre 192.168.0.20. Nous voulons l'attaquer 192.168.0.12. Tout d’abord, avec Ettercap, faites 'Sniff >
Uniffied sniffing', puis entrez l’interface que vous voullez sniffer. Notre interface eth0.
En gros eth0 correspond à votre ligne Ethernet, et wlan à votre réseau sans fil.
Une fois ceci achevé, il faut scanner les hôtes connectés au réseau, et vérifier que votre victime est bien connectée.
Sans quoi nous ne pourrons pas sniffer.
Pour scanner : Hosts > Scan for hosts, puis Hosts > Hosts list pour les voir. Oui sinon c’est pas marrant !
Maintenant que nous avons nos hôtes connectés, il faut créer la redirection expliquée plus haut.
Par chance ettercap le fait gentiement pour nous ! Il suffit juste de lui préciser le routeur en Target 1, et la victime(s) en Target 2 !
Pour ça : cliquez sur l’adresse de votre routeur, et entrez Add to target 1, puis cliquez sur l’adresse de votre victime,
et comme vous avez pu le deviner, Add to target 2 !
Pour voir vos targets (cibles) : Target > Current Targets
Pour lancer l’attaquer, allez dans Mitm > ARP Spoofing > Sniff remote connections, car oui, l’ARP spoofing fait parti des attaques du
type « Man-in-the-middle » ! Voir ici pour plus d’informations.
Puis dans Start > 'Start sniffing'.
Vous aurez ensuite la liste des méthodes POST en HTTP qui s’afficheront dans la « console » du bas de la fenêtre. Qui dit méthode POST dit mots de passes !
Une démo avec moi ? La voici :
http://www.noelshack.com/2014-48-1417115709-tuto-ettercap.png
Nous envoyons un méthode POSt au site www.shinobi.fr (un jeu flash), avec mes idenfitients en CLAIR.



1/

2/

3/

4/

5/

6/