Voici le contexte qui représente dans le même temps les conditions nécessaires pour réussir les opérations qui vont suivre :
- nous avons {obtenu} un compte sur une machine du réseau locale de la cible ;
- ce compte a les droits "administrateur local" ;
- l'antivirus sur la machine de travail est inefficace ou vous avez réussi à le désactiver.
Il existe des méthodes de contournement pour la première condition. La deuxième est soit fournie par le client, soit obtenue grâce à une escalade de privilège. Quant à la troisième, nous supposons que la cible est assez sérieuse pour avoir installé un antivirus sur chaque machine. Cependant, pour le désactiver, il faudrait en théorie avoir des droits suffisants sur le domaine, sans quoi, un utilisateur pourrait le désactiver facilement.
Ici, nous souhaitons récupérer les informations sensibles que nous pouvons intercepter sur le réseau interne, en l'occurrence logins et mots de passe. Souvent, se croyant protéger sur son propre réseau, les communications sont en clair sur le réseau en question. Nous verrons que c'est souvent réellement le cas.
Alors, par une attaque appelée ARP Cache Poisoning, nous allons faire en sorte que les associations adresses MAC - Adresses IP soient modifiées dans le but de faire croire que d'autres adresses IP correspondent à notre adresse MAC. Cette attaque bien connue est bien expliquée sur Wikipédia. En plus de récupérer le trafic d'autres utilisateurs, vous le redirigez de sorte que l'opération reste transparente pour les victimes.
2.1 - Configuration de Caïn
2.2 - Lancer la redirection de trafic
Voici la démarche à suivre :
- cliquer sur les boutons "sniffer" et "APR" dans la barre de menu en haut à gauche ;
- cliquer sur l'onglet "sniffer" (en haut) ;
- cliquer sur le sous-onglet "APR" (en bas) ;
- cliquer sur le "+" pour paramétrer l'attaque ARP Cachee Poisoning où vous choisirez la ou les machine(s) cible(s) :
- c'est bon, le sniffing est en cours !
Encore mieux, allez dans le sous-onglet "Passwords" et là, trouvez tous les mots de passe interceptés, ainsi que les logins associés de tous les credentials qui circulent sur le réseau à travers de nombreux protocoles : HTTP, SMB, LDAP, etc.).
Have fun ;)
Aucun commentaire:
Enregistrer un commentaire