mardi 24 juin 2008

Ettercap-ng : Exemples d'utilisation (Video)

Ettercap-ng est un puissant sniffer qui permet notamment de faire des attaques du type MITM sur un réseau local. Il contient de nombreux plugins dont quelques-uns du type dns spoofing, dos_attack, remote_browser, etc ...
Le but de cette video est de vous montrer la faiblesse de vos mots de passe (même ceux sécurisés) et de mettre en place une attaque afin d'avoir un accès graphique à l'ordinateur ciblé.

Cette video vous montre un exemple d'utilisation :



Les outils utilisés dans cette video sont implantés dans la distribution backtrack.

Pour plus d'informations :
http://ettercap.sourceforge.net/

28 commentaires:

Julsniper a dit…

Salut

Encore un super tuto vidéo, comme d'habitude. J'ai par contre un petit problème. En faisant un chk_poison pour savoir si tout fonctionne bien, j'obtiens ce message: "chk_poison : No poisoning between 192.168.1.11 -> 192.168.1.1" . As-tu une solution pour régler ce problème?

Merci d'avance.

benjy a dit…

problème avec ettercap-ng, le mitm ne fonctionne pas, plusieurs hypothèses possibles ...
As tu fais une "add to target" avant de commencer le mitm ?
Es-tu loin de la cible ? Es-tu en wifi ? ...

Le problème ne doit pas être bien loin, essaie de relancer ?

Julsniper a dit…

Merci pour les conseils.
J'ai relancé Backtrack et donc Ettercap aussi et la ça marche nickel. Merci encore

Ferrari a dit…

Great tutorial! Where can i get this php file for vnc?

benjy a dit…

2 ferrari :

You won't find nowhere because it's my own file.
About phishing, you can create just a file who send a picture with your vnc for a security update (for exemple).
But right now, i keep it for me ...
It's your imagination which must work ;)
So, for more exemple or informations, see the last video of muts during the conference about reverse engineering. (but it was a html file)
http://www.offensive-security.com/cons/shmoo2008
/muts_at_shmoo.html

Keep fun

++
benjy

Ferrari a dit…

Thank You benjy!

Anonyme a dit…

Grik here: Great stuff, your tha man! thanks for posting

Anonyme a dit…

Salut, sympa ce tuto ;) !

Sinon malheureusement, les navigateurs "modernes" ne sont plus dupes face à ce type d'attaque : Impossible d'aller sur des sites sécurisés genre banque, car le certificat est bloqué automatiquement.

Le néophyte ne cherchera pas plus loin : "ça marche pas", il ne sait même pas ce qu'est un certificat.
Quant à l'utilisateur avancé, et bien il ne sera simplement pas dupe.

A moins que quelqu'un ai une idée pour envoyer un "vrai" faux certificat accepté automatiquement par le navigateur ?

benjy a dit…

@ anonyme :

Chez moi ca fonctionne pourtant, j'utilise FF v 2.0.0.14 et ie 7
Demain je testerai avec FF v3

Quel Web browser utilises-tu ?

Lich a dit…

tres belle vidéo (j'adore la musique aussi :) ).

Mais j'ai quand même une petite question. Est-ce qu'on voit les paquets d'un ordinateur connecté par câble au réseau alors qu'on se trouve connecté en wifi sur le réseau?

benjy a dit…

@ lich :

Aucun problème, tu peux rediriger le trafic sur ta carte wifi alors que tout le monde est en câble ;)

++
benjy

DarkVodKa a dit…

Dans la dernière partie (VNC).
La "victime" voit t'elle que quelqu'un bouge la souris ?
Que se passe t'il sur son écran ?

benjy a dit…

@ darkvodka :

C'est a toi de paramétrer ton viewer afin d'avoir un accès seulement visuel, ainsi tu pourras passer sur l'écran sans que la victime ne se rend compte de la prise de contrôle

++

Anonyme a dit…

Une petite question, comment arrives-tu à prendre le contrôle de cet ordinateur avec juste une page php et un certificat ? :o


Merci d'avance :)

benjy a dit…

phishing :)

Anonyme a dit…

Phishing, d'accord :)

Mais quand je vais sur un site phisingué (oupas) j'ai jamais eu Big Brother qui m'a dit bonjour :3

benjy a dit…

@ toi de laisser libre cours a ton imagination.

Une fausse page youtube avec un message d'erreur disant qu'il faut télécharger le plugin pour lire la video, puis redirection suffit. (Voir Yfakecreator par exemple)

Une Mise à jour Win afin d'acceder au page, bref tout les moyens sont bon, le phishing est vaste afin de forcer la personne à clicker ... @ toi de trouver la méthode ;)

++

antho a dit…

Nice la vidéo xd, j'ai un ptit soucie quand j'arrive à l'étape de vnc, lorsque j'ouvre le dossier /var/www/htdocs je n'ai que le fichier "index.html" comment est ce que je pourais avoir les autres fichiers ?

Ps : j'utilise bactrack 3

Merci d'avance :p

benjy a dit…

C'est à toi de créer les fichiers.
Mon vnc est personnel, il ne sera pas diffuser sur la toile.

++

antho a dit…

comment est ce que je peux les créés, tu n aurais pas plus d explications ? Merci d avance :)

n4ji a dit…

bravo benjy, une fois de plus ...
par contre le coup de pas passer la source du phish bon c moyen mais qui peut t'en vouloir aprés tout c'est ton taff , hein ? Go DW ;)

Coco a dit…

Salut, super tuto mais j'ai un probleme, une fois que je lance l'attaque mitm, le pc distant perd sa connection internet.. resultat je ne peux récupre rien.. sais-tu pourquoi?

mikael a dit…

j'ai egalement le meme probleme que toi coco des qu'on lance un sniff le pc distant perd sa connexion enfin la perd pas il est toujours connecter au routeur Connexion excelente mais impossible de naviguer ( SERVEUR INTROUVABLE)

Anonyme a dit…

Même problème que vous ;)
Sinon superbe vidéo !

matad0r a dit…

Même problème que vous ;)
Sinon superbe vidéo !

(Désolé pour le double post)

Naomi a dit…

Avec BT3, j'avais égaelement ce problème.
Je pense que vous utilisez "wlassistant". Il bog sur certaine carte wifi, ou plus exactement il faut installer les drivers propriétaire pour le faire fonctionne sans intéruption de connexions. D'ordinaire on ne s'en rend pas compte car la connexion se rétablie aussitôt, mais avec ettercap tout est perdu en cas de coupure de connexion. Donc 2 solutions : ou installer les drivers de la carte wifi ou dongle wifi ou alors paramétrer la connexion en console.

Anonyme a dit…

salut il n'y a vraiment pas moyen de nous filer le fichier php pour l'injection du fichier ,ou nous dire ou on pourrait le trouver,SVP

Bryan a dit…

Salut, super ton blog!! En tout cas pour se tuto dommage que sa me met "chk_poison : No poisoning between 192.168.1.4 -> 192.168.1.1" J'ai chercher sur plein de forum et aucune solution..