Table des matières

Kali : le besoin de chiffrement des flux

Présentation

Objectifs

Scénario

Un étudiant hacker empoisonne le cache ARP d’un autre étudiant (client légitime) et récupère le mot de passe de son compte Mutillidae via une connexion non sécurisée http.

La contre-mesure passe par le chiffrement des conversations.

Il s’agit d’un classique du genre très facile à réaliser. Sur Kali, il est possible d’utiliser les outils Ettercap ou arpspoof pour réaliser l’empoisonnement du cache ARP.

Logiciels utilisés

Manipulations

Empoisonnement du cache ARP via arpspoof

L’empoisonnement du cache ARP permet de falsifier le cache ARP de la victime en associant, par exemple, l’adresse IP de la passerelle à l’adresse MAC du pirate. Ainsi, tout le flux passe par la machine du pirate qui peut se mettre en écoute avec un logiciel de capture de trames.

Consultation des caches ARP avant l’empoisonnement :

Par exemple, dans la capture d’écran ci-dessous, le cache ARP de la machine cliente légitime (prof@prof) est relevé avant la réalisation de l’attaque. La correspondance adresse ip/adresse MAC indiquée est donc non falsifiée.

Empoisonnement des caches ARP de la victime et de la passerelle :

L’étape suivante consiste à réaliser l’empoisonnement ARP. Depuis la machine pirate kali en ouvrant deux fenêtres de type terminal.

#arpspoof -t 192.168.50.10 192.168.50.254
#arpspoof -t 192.168.50.254 192.168.50.10

Configuration IP de la machine kali :

La configuration IP de la machine kali est donnée à titre d’illustration afin de pouvoir relever l’adresse IP et l’adresse MAC du pirate.

Consultation du cache ARP après l’empoisonnement :

Dans cette capture d’écran, l’attaque est un succès car l’adresse IP de la passerelle est associée à l’adresse MAC du pirate kali.

Travail à faire

Remarque :

  • la machine Kali du pirate doit jouer le rôle de routeur. Il faut donc activer le routage sur cette machine. Pour cela, ouvrir le fichier /etc/sysctl.conf, enlever le commentaire devant la ligne suivante et sauvegarder le fichier :

  • Il faut ensuite exécuter la commande suivante pour recharger les paramètres système :
sysctl -p
ADRESSE MACADRESSE IP
..

* Q3. Depuis la machine Kali, réaliser une attaque de type empoisonnement de cache ARP ciblant le client légitime. Pour cela, suivre les étapes suivantes depuis la machine Kali :

#arpspoof -t @ip-client-victime @ip-passerelle

En remplaçant @ip-client-victime par l’adresse IP du client victime et @ip-passerelle par l’adresse IP de la passerelle sur le routeur.

#arpspoof -t @ip-passerelle @ip-client-victime

En remplaçant @ip-client-victime par l’adresse IP du client victime et @ip-passerelle par l’adresse IP de la passerelle sur le routeur.

Que remarquez-vous ?

ADRESSE MACADRESSE IP
..

Dans la suite du labo, un étudiant utilise la machine du pirate pour réaliser une capture de trames sur le protocole HTTP depuis la machine kali. Lorsqu’un autre étudiant (client légitime) s’authentifie sur l’application Mutillidae de la machine Metasploitable en HTTP, le pirate peut capturer le mot de passe saisi.

Travail à faire 4

Travail préalable :

Vous devez auparavant configurer l'application Multilidae pour utiliser la base de données owaps10 à la place de la base de données mutillidae en modifiant le fichier /var/www/mutillidae/config.inc :

Lien : https://ch-info.org/configurer-le-fichier-config-inc-de-mutillidae-dans-metasploitable/

$ sudo mano /var/www/mutillidae

Contre-mesures

1ère contre-mesure : chiffrement HTTPS

Le chiffrement des flux avec le protocole HTTPS n’empêche pas l’empoisonnement de cache ARP mais rend le flux capturé incompréhensible par l’attaquant.

2ème contre-mesure : inspection du cache ARP

Des outils permettent de contrôler les modifications du cache ARP afin de vérifier les modifications suspectes. On peut citer l’exemple de l’outil arpwatch.

Travail à faire 5

#nano /var/www/mutillidae/.htacess

Mettre en commentaire les trois lignes commençant par php_flag en ajoutant le caractère # devant :

#/etc/init.d/apache2 restart

Remarque :

Vous pouvez configurer une surveillance du cache ARP et répondre à la question suivante :

  • Q4. Expliquer pourquoi il peut être important de surveiller les caches ARP de son routeur.