Testez les attaques MitM dans votre réseau avec Morpheus (1/3)

By | January 2, 2017

Testez les attaques MitM dans votre réseau avec Morpheus

Morpheus est un framework qui regroupe plusieurs types d’attaques MiTM(Man in The Middle) pouvant vous aider à tester les machines de votre réseau local. Cette suite d’attaques permet à l’utilisateur de manipuler des données TCP/UDP avec Ettercap, Urlsnarf, Msgsnarf and Tcpkill.
Son installation est simple, vous pourrez l’utiliser sur Ubuntu, Kali, Debian, BackBox, Parrot OS.
Ses dépendances sont: Ettercap, apache2, zenity et nmap.

Téléchargez-le à partir de son repo sur Github à partir de cette commande:

git clone https://github.com/r00t-3xp10it/morpheus

Ensuite, entrez dans son dossier, puis lancez le script morpheus.sh

Lancement de Morpheus

Plusieurs options vous seront proposés après l’exécution du script morpheus.sh. Pour notre petite démo, nous choisirons l’option 9. Cette option nous permettra d’injecter une backdoor dans un contenu html.

Options Morpheus

Après l’initialisation de la tâche, il vous sera demandé l’adresse IP de votre cible,

Adresse IP cible

puis celle de la passerelle,

Adresse IP Passerelle

et enfin le payload. Nous tenterons d’envoyer cet exploit “viral.exe” créé à partir de msfvenom.

Charge malicieuse 1

Charge malicieuse 2

Dans un premier temps, le framework tentera d’empoisonner le cache ARP de notre victime. L’objectif étant bien sûr de détourner le trafic de notre victime dans le but d’y insérer la charge malicieuse.

Du côté de la victime, on aperçoit d’abord le changement de l’adresse MAC de la passerelle par défaut par celui de l’attaquant.

Début de l'attaque MitM

Arp cache Poison

Puis dans le navigateur, un téléchargement est proposé. Vous reconnaitrez notre fichier malicieux.

Fichier à télécharger

L’ouverture de ce fichier ouvre une session Metasploit sur la machine de l’attaquant.

Session Metasploit

Les filtres utilisés par Morpheus pour automatiser ses tâches sont également modifiables.

filtres modifiables de Morpheus

Comment se protéger de ce genre d’attaque ?

Si vous êtes sur un réseau public, utiliser un bon VPN peut vous protéger. Le réseau virtuel empêchera les pirates de surveiller votre trafic. Sinon, prenant connaissance de votre trafic (si celui-ci n’est pas crypté), ces derniers pourraient vous proposer, utilisant des techniques d’ingénerie sociale, un fichier malicieux semblable à celui que vous vous apprêtiez à télécharger. Cette menace pourrait tromper n’importe quel utilisateur.
Aussi, cette attaque ne fonctionnera pas sur les sites Web implémentant le HSTS.

A très bientôt pour une autre démo avec Morpheus.

Merci pour votre attention,

mdestroy

Leave a Reply

Your email address will not be published. Required fields are marked *