jeudi 4 juin 2015

News MITM (via ARP) + Phishing

Bonjour à tous,

j'ai écrit un petit tool qui permet de faire du 'phishing' localement à partir d'une attaque MITM.
Les conditions de réussite étant:

  • Être sur le même réseau local que la 'cible'.
  • La cible tente d'accéder au site depuis le moteur de recherche google.

On met en place une attaque MITM pour pouvoir répondre aux requêtes DNS avant le serveur DNS légitime.
L'idée étant de faire 'sauter' HTTPS sur google via des réponses DNS qui indique que www.google.com et www.google.fr sont des CNAME de nosslsearch.google.com. Ensuite, on modifie les redirections que Google renvoi à la cible lorsqu'elle clique sur un lien de la liste de recherche renvoyé par ce dernier.

Enfin pour bypass 'HSTS' (ne concerne que certains sites), j'ai rien trouvé de mieux que de modifier légèrement le nom de domaine du site usurpé, dans l'exemple que je fourni avec le tool, je modifie mail.google.com en mails.google.com. Ce qui permet d'utiliser HTTP et de ne pas dévoiler un certificat non reconnu par le browser (si on était contraint d'utiliser HTTPS).

Voici les sources: http://ift.tt/1M73G9p

N'hésitez pas si vous avez des questions.
Bonne journée.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1APfWuk
via IFTTT

Aucun commentaire:

Enregistrer un commentaire