Testez les attaques MitM dans votre réseau avec Morpheus (2/3)

By | January 10, 2017

Testez les attaques MitM dans votre réseau avec Morpheus (2/3)

Après mon premier article sur Morpheus, découvrez aujourd’hui un autre type d’attaque MitM. Ce type d’attaque vise particulièrement les pages d’authentification de routeurs. L’objectif de l’attaquant ici sera de créer une page Web clonée d’un routeur afin de récolter les logins que la victime aura insérés.
Après avoir obtenu ces références de connexion, un pirate peut conduire un certain nombre d’actions néfastes telles que la redirection du trafic du réseau, ou le sniffing du trafic entier.

D’abord téléchargez Morpheus qui est disponible sur Github:

git clone https://github.com/r00t-3xp10it/morpheus

Après l’avoir téléchargé, entrez dans son dossier, puis lancez le script morpheus.sh

Lancer Morpheus

Sélectionnez l’option 14,

Lancer Morpheus

Entrez l’adresse IP de la cible,

Adresse IP de la cible

puis celle du routeur.

Adresse IP du routeur

Morpheus essayera dans un premier temps d’empoisonner le cache ARP de la cible. Il lancera ensuite le module Http Javascript Keylogger de Metasploit. Ce module exécutera un serveur Web avec un keylogger basé sur JavaScript.

ARP poison

http_javascript_keylogger

Lorsque la cible essaie d’accéder à un site Web, Facebook.com par exemple, cette page d’authentification de routeur s’affiche.

Victime essayant d'accéder à un site Web

Si la victime tombe dans le piège et insère ses références de connexion de la page web, celles-ci seront affichées dans la fenêtre de Metasploit de l’attaquant.

Références de connexion

A la semaine prochaine pour le dernier tutoriel sur Morpheus.

mdestroy

Leave a Reply

Your email address will not be published. Required fields are marked *