Aujourd’hui je vais essayer de vous montrer l’utilisation de WireShark afin de contrôler ce qui se passe sur un réseau et comment récupérer des… euh, protéger vos données sensibles en clair.

Tout d’abord, il conviendrait de télécharger et d’installer le logiciel WireShark.

Ce dernier est un logiciel qui va capter et enregistrer les paquets de donnée circulant sur le réseau. Aussi bien les vôtres, que celles qu’il peut capter.

En effet, dans un réseau, les ordinateurs émettent et reçoivent des données qu’ils envoient aux serveurs en passant par diverses infrastructures. Suivant là où vous vous trouvez, vous pouvez capter les communications du-dit réseau.

L’attaque présentée aujourd’hui s’appelle  » Man on the Middle  » que vous pouvez souvent rencontrer dans quelques tuto.

Pour simplifier ma démarche, nous allons simplement prendre comme exemple le réseau de votre box partagé avec votre famille.

Reprenons, le paquet indique qu’il veut passez par la box (192.168.1.1) pour atteindre le site 7.254.157.2. Pour savoir si le paquet est pour lui, la carte réseau de votre ordinateur (192.168.1.16) va lire le début du paquet et le rejeter car ce n’est pas pour lui. WireShark a par défaut un logiciel qui va quand même capturer le paquet et l’insérer dans sa liste.

Vous entendez de plus en plus parler de chiffrement des communications et/ou du fameux HTTPS. En effet, si l’information est cryptée, vous capturerez le paquet, l’adresse IP de l’émetteur et du récepteur mais l’information interne sera chiffrée et vous ne pourrez pas comprendre.

Ma démarche consistera à vous parler spécifiquement de HTTP, l’ancienne version de HTTPS qui émet en clair. Vous verrez c’est très simple et très lucratif.

L’avantage de cette technique, c’est que vous pouvez très précisément cibler votre victime. Grande sœur, mère, copine ou autre…. Si vous capturez le bon paquet, vous aurez son email/login et son mot de passe ainsi que le site visité. Les mêmes login et mot de passe sont souvent utilisés pour plusieurs sites, à vous de tester après sur des sites en HTTPS…. (Facebook, Twitter, Netflix)

Les sites en HTTP sont de plus en plus rares et les grands d’internet ( GAFAM ) leurs font la guerre. Mais connectez-vous à un point wifi public peu protégé, il y a toujours un pigeon à pigeonner…

Allez, place à l’action :

Télécharger WIRESHARK : https://www.wireshark.org/

Lancez-le ( pas trop loin )

Dans « Capture » « option » cochez le mode « promiscuous » afin de capturer tous les paquets du réseau. Sinon vous ne capturerez que vos propres échanges.

Action !!!!!!!!!!!!!!!

Astuce = Dans « Vue » « Coloring rules » vous pouvez ajouter des couleurs au protocole que vous désirez cibler afin qu’ils soient plus visibles. Perso j’ai mis le protocole Http sur fond rouge et écriture jaune

Dans cette image, vous pouvez choisir le mode d’acquisition ( ethernet, wifi, voir même tous en même temps ).

Dans cette image, j’ai pris l’exemple d’un site non sécurisé, donc en HTTP. Voyez en haut à gauche. J’ai utilisez des informations de connexion factices. Et puis j’ai cliqué sur connexion.

Dans cette capture, vous voyez qu’en haut, j’ai simplement choisi le protocole HTTP, sinon vous seriez avec un nombre incalculable de ligne ( on peut parler rapidement en million ).
Ensuite, dans les infos, regardez précisément celles commençant par « POST » parmi les milliers de « GET ». ( Marqué par un tiret noir )
Dans l’encart du bas, déroulez le fil  » HTML Form URL Encoded  »
Surligné en jaune, vous pouvez apercevoir mes informations en clair, même le mot de passe qui pourtant était caché dans la capture d’avant.

Une capture, sur un routeur permettant l’accès à plusieurs devices, est très gourmande en mémoire. Car vous capturez et gardez en mémoire tous les échanges, alors si 8 smartphones regarde Netflix…. ( En plus d’être inutile, ça encombre )

Voici quelques protocoles vulnérables à la même manip: FTP ; HTTP ; SSLv2
Pour FTP que j’ai déjà exploité, c’est encore plus simple, il y a une ligne USER = ****** et une autre plus loin PASS = ****** Vérifiez bien les adresses IP d’envoi pour ne pas intervertir avec deux comptes différents.

Share This

Share this post with your friends!