29.01.2014 Views

Objet du rapport / réunion - inetdoc.net

Objet du rapport / réunion - inetdoc.net

Objet du rapport / réunion - inetdoc.net

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

IUP STRI – M2 2007<br />

Projet Sécurité – Equipe attaque G1<br />

On suppose ici que l’adresse IP <strong>du</strong> serveur contenant le site de fishing est 172.17.0.50.<br />

On lance maintenant l’outil avec en paramètre le fichier 'hosts' créé et l’interface à «sniffer» :<br />

sudo dnsspoof -f hosts -i eth0<br />

N.B: Le même type d’attaque est possible, mais sans faire <strong>du</strong> fishing, avec la technique <strong>du</strong><br />

« man in the middle ». De cette façon, en lançant l’utilitaire « webmitm », lorsque le client<br />

veut ouvrir une session HTTPS sur un site, « webmitm » ouvre la session avec le site en<br />

même temps qu’avec le client de l’autre côté, permettant ainsi de «sniffer» les identifiants et<br />

mots de passe circulant à travers la connexion HTTPS supposée sécurisée.<br />

Cependant cette attaque implique l’acceptation d’un faux certificat de la part <strong>du</strong> client,<br />

pouvant ainsi lever des soupçons.<br />

Résultat de l’attaque :<br />

Préconisations : On a demandé à l’équipe « Défense » de se connecter au site www.stri.<strong>net</strong><br />

depuis un de leur poste client et d’accéder à l’espace réservé en utilisant leur login/mot de<br />

passe.<br />

On a couplé l’attaque <strong>du</strong> DNS spoofing à celle <strong>du</strong> fishing. Ainsi on a créé une page identique<br />

à celle <strong>du</strong> site STRI, dans laquelle on a modifié la requête POST pour que les identifiants<br />

soient interceptés, et affichés à l’utilisateur pour lui prouver que l’attaque a été réussie.<br />

. Copyright (c) 2007 – GNU Free Documentation licence ­ Équipe Attaque G1 – M2 STRI 18

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!