Attaque MITM pour récupérer un mot de passe FTP

Dans cet article nous allons voir comment faire une attaque Man In The Middle pour récupérer le mot de passe d’un serveur FTP. Nous avons trois machines, deux machines Windows, une qui aura le serveur FTP et l’autre aura le client (on se servira ici de FileZilla), la troisième machine est la machine de l’homme du milieu, c’est une machine sur Kali Linux.

I°) Installation serveur FTP

Nous allons commencer par installer le serveur FTP sur la machine Windows, nous téléchargons FileZilla serveur (ici) et lançons l’installation. On suits les étapes et on choisit une installation personnalisée.

On installe le serveur sous forme de service.

On choisit comment installer l’interface d’administration du serveur.

Quand l’installation se termine une fenêtre apparaît et nous permet de nous connecter.

Une fois connecté on va dans le menu edit > Users et on ajoute un utilisateur (bouton add), on lui met un mot de passe, on ajoute (dans le menu shared folders à droite) un dossier partagé puis on clique sur OK en bas à gauche.

Notre serveur FTP est prêt.

II°) Man In The Middle

On commence par télécharger le client FileZilla ici et on l’installe sur notre deuxième machine Windows, on va également télécharger et installer Wireshark, un logiciel nous permettant de sniffer le réseau. On lance Wireshark et on commence à sniffer notre interface réseau, on lance ensuite FileZilla et on se connecte sur notre FTP.

On peut voir, sur Wireshark, que l’on a capturé le mot de passe.

Mais tout ça dans le cas où on est sur le PC qui se connecte. Maintenant l’idée est de capturer le mot de passe en se trouvant sur une autre machine. On va sur notre Kali, on va activer le routage sur notre machine, pour ça on modifie le fichier /etc/sysctl.conf, et activer l’option net.ipv4.ip_forward.

Attention ! Ne pas oublier de redémarrer le service procps.

Ensuite on va utiliser l’outil arpspoof, on va se faire passer pour le client auprès du serveur et se faire passer pour le serveur auprès du client.

Sur le screenshot juste au-dessus, notre cible est le serveur c’est pourquoi on a -t 192.168.1.29 (IP du serveur) et on se fait passer pour 192.168.1.12 (le client). On utilise le même principe mais ce coup-ci pour se faire passer pour le serveur auprès du client (capture ci-dessous).

Ensuite on lance wireshark pour capturer le mot de passe lorsque le client se connecte.

Pour capturer un mot de passe Telnet (par exemple) on ferait à 100% la même chose.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.