Vous n'êtes pas identifié(e).
Salut,
Pour un premier test sous kali openbox je montrerai la facilité de se faire récupérer ses identifiant de connexion forum, site ou tout autre service utilisant le protocole non sécurisé (https) via wireshark. Pour commencer si vous voulez lancer wireshark en tant que simple utilisateur non-root vous devez reconfigurer le paquet wireshark-common :
dpkg-reconfigure wireshark-common
Valider sur Enter puis choisissez Oui pour confirmer et Enter pour sauvegarder.
Ensuite ajouter votre utilisateur au groupe wireshark
usermod -aG wireshark user_name
Déconnectez vous de votre session puis loger à nouveau et lancer wireshark avec le compte utilisateur (sans sudo).
Ok, maintenant choisissez votre interface qui servira à capturer le traffic réseau et valider sur "start".
Ouvrez votre page de connexion (forum ,etc..) et rentre vos identifiant pour se loger, ensuite aller dans wireshark et faire "stop" pour arrêter la capture.
Maintenant vous avez différentes possibilités de récupérer vos identifiant, ici je décrit que 2.
A rentrer dans la casse "Filter:"
http.request.method == "POST"
Puis tout simplement visualiser à partir des lignes qui contient le données "Hypertext Transfer protocol" et la case en Hexa.
Cap.1
Seconde méthode, toujours dans "Filter" simplement:
http (== oui ça marche aussi ==)
Soit vous cherchez la requête POST dans les lignes ou faite une recherche par paquet: Allez dans "Edit" => "Find Packet.." cochez "String" puis "Packet bytes" et dans "Filter" tapez "post" puis "Rechercher"
Cap.2
Puis cherchez les lignes qui contiennent les données pour retrouver vos identifiant de connexion.
Voilà pour ce petit test sous kali version openbox ^^
PS: Vous pouvez faire de même pour les autre protocoles (ftp, imap, pop, smtp, etc..)
>> Good things come to those who, Wait.. <<
>> sip:yzeew@ekiga.net << and >> #Pouni3 <<
Hors ligne
pour lancer wireshark sur une session utilisateur, normalement !
remplacer dans le lanceur: sh -c "wireshark" par gksudo wireshark, simplement.
merci, je vais tester.
PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso
Hors ligne
Ou utiliser tshark
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
je confirme pour tshark
[sudo] tshark -i $votreIface -p -2 -R "http.request.method==POST" -V
D'ailleurs ca m'a permis de me rendre de compte d'un petit truc concernant le forum, les requêtes ne sont pas sécurisées et les informations dont le mot de passe apparaissent en clair, bref, ne pas se connecter sur le forum à la NDH ou depuis un lieu où vous n'êtes pas sûr qu'on est pas occupé à vous sniffer (d'où le bienfait que les contenus soient publiques aussi et qu'il n'est pas nécessaire de s'inscrire pour y accéder)
Line-based text data: application/x-www-form-urlencoded
form_sent=1&redirect_url=http%3A%2F%2Flinuxtrack.net%2Fforum.php&req_username=**********&req_password=**********&login=Identification
J'ai évidemment masqué les informations sensibles.
Dernière modification par WarLocG (30-11-2014 16:29:56)
Hors ligne
N'oubliez pas que le forum est toujours dispo en https
je devrais rediriger automatiquement d'ailleurs
J'ai évidemment masqué les informations sensibles.
Ton login est donc ********* et ton password *********
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
J'ai tester c'est pas ça le password
Hors ligne
Merci pour le lien en https
Dernière modification par Yzeew (01-12-2014 14:22:10)
>> Good things come to those who, Wait.. <<
>> sip:yzeew@ekiga.net << and >> #Pouni3 <<
Hors ligne