PROJET AUTOBLOG


shaarli-Links

Site original : shaarli-Links

⇐ retour index

Tuto MITM

dimanche 16 avril 2017 à 23:32
Contexte :
2 PCs :
- une cible (PC à écouter)
- un attaquant qui se fait passer pour une passerelle (MITM)


### Sur le PC qui fait l'attaque ###
# https://mitmproxy.org/
sudo apt install mitmproxy

sudo sysctl -w net.ipv4.ip_forward=1

# si plusieurs interfaces
sudo iptables -I FORWARD -i <interface_écoute> -j ACCEPT
sudo iptables -I FORWARD -o <interface_écoute> -j ACCEPT
sudo iptables -I OUTPUT -o <interface_écoute> -j ACCEPT
sudo iptables -A FORWARD -i <interface_écoute> -o <interface_sortie> -j ACCEPT
sudo iptables -t nat -A POSTROUTING -o <interface_sortie> -j MASQUERADE
# fin

sudo iptables -t nat -A PREROUTING -i <interface_écoute> -p tcp --dport 443 -j REDIRECT --to-port 8080
sudo iptables -t nat -A PREROUTING -i <interface_écoute> -p tcp --dport 80 -j REDIRECT --to-port 8080

sudo mitmproxy -T --host -e


### Sur le PC cible (cas linux) ###

# choisir comme passerelle l'IP du PC qui fait l'attaque

# sur la cible, allez sur http://mitm.it et installer le certif
sudo mkdir /usr/share/ca-certificates/extra
sudo wget http://mitm.it/cert/pem -O /usr/share/ca-certificates/extra/mitmproxy_ca.crt
sudo dpkg-reconfigure ca-certificates

# ouvrir firefox et aller sur http://mitm.it/cert/pem
# confirmer l'ajout pour les sites


### Sur le PC cible (cas Windows) ###

# choisir comme passerelle l'IP du PC qui fait l'attaque

# ouvrir firefox et aller sur http://mitm.it/cert/pem
# confirmer l'ajout pour les sites
# télécharger le fichier mitmproxy-ca-cert.p12, le lancer et valider l'installation
# télécharger le fichier mitmproxy-ca-cert.pem, le renommer en .crt, le lancer et valider l'installation
Permalink