user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 18-01-2014 02:47:11

TPB01
Membre

Man in the Middle

Bonjour/Bonsoir à tous !
J'ai un problème avec l'attaque de l'homme du milieu. Avec arpspoof, on dit qu'on n'est transparent lorsqu'on active le routage avec la commande echo 1 > /proc/sys/net/ipv4/ip_forward. Transparent pour moi signifie que aucun des deux parties ne se doute de votre présence. Supposons trois hôtes A, B et C où B est l'attaquant. En principe, les messages reçu de A en provenance de C passe par B, mais A en observant devrait voir qu'il proviennent directement de C et vice vers ça. Voilà ce que j'entend par B est transparent.
      Cependant, ce n'est pas le cas. Lorsque A reçoit le message dans  une attaque avec arpspoof comme précité, s'il regarde les adresses MAC, il verrait que le message provient de B.
Mon objectif est de palier à ce problème. Comment faire pour que A en regardant à l'aide d'un sniffeur par exemple puisse voir que le message provient directement de C. Bref je voudrais qu'on ne puisse avoir aucune trace de B en observant les paquets de A et vice vers ça ( aucune trace de B en observant les paquets reçu par C en provenance de A).
Merci pour toutes vos contributions.

Hors ligne

#2 18-01-2014 09:33:29

IceF0x
#! Gourou Linux

Re : Man in the Middle

En filaire, on ne sais pas.
Regarde ce post http://linuxtrack.net/viewtopic.php?id=543


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#3 18-01-2014 23:30:32

TPB01
Membre

Re : Man in the Middle

Désolé mais je vois pas comment on ne saurait pas.
Imaginez un peu un scénario où le MitM se fait entre un hôte C et une passerelle A et que la passerelle est en fait un routeur qui effectue une authentification par login et mot de passe. Si l'attaquant B se met en situation d'homme du milieu étant logger légalement sur la passerelle A avec un login et password et qu'en suite l'hôte C veuille se logger, celà lui sera refuser. Car la passerelle croira que c'est B qui veut à nouveau se logger avec un autre compte alors qu'il est déjà logger. C'est un peu le cas avec les routeurs microtique qui enregistre les adresses MAC de ceux qui se logge tout en leur fournissant une adresse IP.
Comment dans un MitM on peut après avoir reçu un paquet d'un hôte X renvoyer le paquet en spécifiant comme adresse ip source celle de X. Je me dis que le routeur s'appuis sur l'adresse ip pour authentifier et qu'en voyant l'ip source, validerais l'authentification.
Merci pour votre bonne contribution !

Dernière modification par TPB01 (19-01-2014 03:19:47)

Hors ligne

Pied de page des forums