Objet du rapport / réunion - inetdoc.net
Objet du rapport / réunion - inetdoc.net
Objet du rapport / réunion - inetdoc.net
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
IUP STRI – M2 2007<br />
Projet Sécurité – Equipe attaque G1<br />
On suppose ici que l’adresse IP <strong>du</strong> serveur contenant le site de fishing est 172.17.0.50.<br />
On lance maintenant l’outil avec en paramètre le fichier 'hosts' créé et l’interface à «sniffer» :<br />
sudo dnsspoof -f hosts -i eth0<br />
N.B: Le même type d’attaque est possible, mais sans faire <strong>du</strong> fishing, avec la technique <strong>du</strong><br />
« man in the middle ». De cette façon, en lançant l’utilitaire « webmitm », lorsque le client<br />
veut ouvrir une session HTTPS sur un site, « webmitm » ouvre la session avec le site en<br />
même temps qu’avec le client de l’autre côté, permettant ainsi de «sniffer» les identifiants et<br />
mots de passe circulant à travers la connexion HTTPS supposée sécurisée.<br />
Cependant cette attaque implique l’acceptation d’un faux certificat de la part <strong>du</strong> client,<br />
pouvant ainsi lever des soupçons.<br />
Résultat de l’attaque :<br />
Préconisations : On a demandé à l’équipe « Défense » de se connecter au site www.stri.<strong>net</strong><br />
depuis un de leur poste client et d’accéder à l’espace réservé en utilisant leur login/mot de<br />
passe.<br />
On a couplé l’attaque <strong>du</strong> DNS spoofing à celle <strong>du</strong> fishing. Ainsi on a créé une page identique<br />
à celle <strong>du</strong> site STRI, dans laquelle on a modifié la requête POST pour que les identifiants<br />
soient interceptés, et affichés à l’utilisateur pour lui prouver que l’attaque a été réussie.<br />
. Copyright (c) 2007 – GNU Free Documentation licence Équipe Attaque G1 – M2 STRI 18