Bonjour (ou bonsoir),
Dans ce petit tutoriel je vais vous présenter comment faire en sorte que "vous soyez le seul à accéder à internet dans un réseau".
Ce petit tutoriel est un dérivé spécifique aux typiques MITM.
Le but de l'opération est de faire en sorte que lorsque vous rejoignez un réseau (filaire ou sans-fil ou hybride) vous ne soyez le seul (excepté le routeur servant de passerelle, évidemment) à être autorisé à accéder à l'extérieur du réseau dans lequel vous êtes et donc bloquer les autres utilisateurs d'un réseau sans-fil lorsque vous devez effectuer des actions nécessitant une bande passante/QDS convenable (par exemple).
Cas pratique le plus évident "bloquer" les autres utilisateurs d'un hotspot et être le seul à accéder à internet à ce moment là.
Déroulement de l'opération :
Une fois un réseau rejoins, vous devrez effectuer une attaque de type MITM, via le logiciel ettercap, et vous bloquerez tous les paquets grâce à un filtre bloquant tous les paquets exceptés ceux dont l'IP source est la passerelle ou l'IP de votre machine, tout en continuant l'attaque MITM pour tous les nouveaux entrants dans le réseau via un plugin.
Avertissement : Il est à noter que plus il y aura d'utilisateurs connectés, et moins vous aurez de chance d'obtenir un débit convenable.
Mise en oeuvre
Pré-requis :
Télécharger et installer Ettercap : www.ettercap-project.org
Procédure :
1) Connectez vous au réseau dans lequel vous souhaitez effectuer l'opération et récupérez votre IP locale ainsi que l'IP de la passerelle par défaut :
Sur Windows : ipconfig /all
Sur GNU/Linux : ifconfig
(pour l'exemple, nous dirons que l'IP de notre machine est 192.168.1.100 et que la passerelle est 192.168.1.1)
2) Préparez le filtre :
Dans un éditeur de texte nous allons saisir le filtre qui permettra de bloquer les paquets des autres machines du réseau, le voici :
etter.filterall
if (ip.src != '192.168.1.100' || ip.src != '192.168.1.1') {
drop();
}
Utilisez le programme etterfilter.exe qui va permettre de compiler le filtre dans un format lisible pour ettercap :
etterfilter etter.filterall -o filterall.ef
3) Démarrez ettercap en administrateur (afin qu'il ait la possibilité d'effectuer des actions au niveau de la pile TCP/IP de votre OS sans problème)
4) Spécifiez l'interface réseau à utiliser : Sniff > Unified Sniffing
5) Chargez le plugin 'autoadd' permettant de continuer l'attaque MITM pour chaque nouvel utilisateur entrant dans le réseau : Plugins > Manage the plugins > Sélectionnez autoadd (double-clic)
6) Spécifiez le filtre (exemple : filterall.ef) : Filters > Load a filter et sélectionnez le filtre
7) Spécifiez les cibles via un ensemble large : Targets > Select Target(s)
Dans cette fenêtre, la cible 1 sera constituée de l'ensemble des machines du réseau excepté votre machine et le routeur de passerelle par défaut. Exemple : /192.168.1.2-99;192.168.1.101-254/
La cible 2, contiendra la passerelle par défaut. Exemple : /192.168.1.1/
8) Listez les hôtes présents : Hosts > Scan for hosts (pour les voir : Hosts > Hosts list)
9) Spécifiez l'ARP poisoning : Mitm > Arp poisoning > Sniff remote connections
10) Lancez l'attaque : Start > Start sniffing
Enjoy :)