Pour un rendu optimal, activez JavaScript

Séance du mardi 12 octobre 2021

 ·  ☕ 4 min de lecture  ·  ✍️ ValekoZ

TL;DR

  • Remise des prix du CTF de la rentrée
  • Ressources intéressantes pour apprendre la cyber-sécurité
  • Démonstration Man In The Middle (MITM)
  • Démonstration BeEF (Man In The Browser)
  • Un peu de pratique du shell sur OverTheWire

Remise des prix

Nous avons bien évidemment félicité tout le monde pour leur participation au CTF, et avons donné des prix au trois premiers (le 3ème n’était pas là donc le 4ème a récupéré son lot).

Les personnes bien classées (environ les 15 premiers à priori) devraient recevoir un mail de ma part dans les prochains jours pour avoir leurs lots de la part de root-me, notre sponsor sur cet event (des comptes premium root-me)

Voici le classement final (pour le classement complet, ça se passe ici):

Place User Score
1 Yewolf 27098
2 ELFamoso 23603
3 Hydrx 15645
4 PopsFPSB 13242
5 Mehdi 10312
6 kaoronne 6735
7 Nick 5622
8 frizzer 5402
9 H4dd0ck 4782
10 shdaemon 4278
11 Maxou 4226
12 Butanal 3407
13 Jasmine 3189
14 Shallya 3070
15 Pierre 3054

Ressources intéressantes pour apprendre la cyber-sécurité

Pour ce qui est des ressources, vous pouvez tout simplement aller visiter la page écrite à ce sujet

Démonstration d’un Man In The Middle (MITM)

Contenu de la séance

Lors de la séance, j’ai pu expliquer ce qu’était un MITM et en montrer un à l’aide de l’outil Ettercap.
J’ai pu profiter de ce MITM pour récupérer les identifiants de ma victime sur un site web, mais je n’ai en revenche pas pu vous montrer la modification de paquet car celle ci ne fonctionnait pas … 😢

Qu’est ce qu’un MITM ?

L’attaque appelée “Man In The Middle” consiste à prendre une connexion déjà existante, et la “casser” pour finalement faire passer cette connexion par notre ordinateur.

Man In The Middle Attack

L’objectif est de pouvoir lire le contenu du traffic et potentiellement le modifier pour, par exemple, insérer du code malicieux dans les pages web (voir la partie sur BeEF).

Ettercap

Pour pouvoir faire ce genre d’attaques facilement, il existe des outils proposant plusieurs méthodes de MITM. Ettercap fait partie de ces outils très simples à utiliser.

Ettercap est disponible sur kali linux par exemple, mais vous pouvez également l’installer sur d’autres distributions linux sans difficultées.

Pour ouvrir ettercap en mode graphique, utilisez la commande ettercap -G. Sélectionnez ensuite l’interface réseau sur laquelle vous voulez faire votre attaque. Il s’agit généralement de wlan0 ou wlo1 par exemple.

Lancez un scan sur votre réseau afin de récupérer l’adresse IP de votre victime:

Liste des hosts sur ettercap

Puis ajouter là à votre liste de targets:

Ajout host à la target list

Maintenant, pour lancer l’attaque, il ne reste plus qu’à choisir le mode d’attaque “ARP Poisonning” qui vous permettra d’intércepter toute la connexion. À partir de maintenant, si votre victime visite un site http (au lieu de https), alors vous serez capable de lire toutes les données qui passent (des identifiants de connexion par exemple).

Démonstration BeEF

Contenu de la séance

Lors de la séance, j’ai montré que, lorsque mon navigateur chargeait une page web “infectée”, il s’ajoutait au panel d’administration de BeEF. Malheureusement, je n’ai pas pu faire de démonstration de ce que permettait de faire BeEF car cela ne fonctionnait pas … 😢 (alors que ça marchait 10 minutes avant la séance …)

Lancement de BeEF

BeEF signifie “Browser Exploitation Framework. Comme pour ettercap, il est disponible sur kali linux, mais également sur les autres distributions linux où il peut être installé très facilement.

Pour lancer beef, il suffit d’exécuter la commande beef dans un terminal. À partir de ce moment, vous pouvez accéder à l’interface administrateur par une des adresses que vous propose le logiciel lors de son lancement (cet url par exemple).

BeEF login screen

⚠ Sur les versions récentes de BeEF, vous devez changer les identifiants par défaut avant de le lancer, pour cela, vous devez éditer le fichier de configuration config.yaml situé dans le dossier d’installation de beef. Dans mon cas, il s’agissait de /usr/share/beef/config.yaml.

Vous arriverez, après vous être connectés, sur la page d’administration de BeEF.

BeEF admin panel

Vous pouvez à partir de maintenant insérer le script hook.js dont l’url vous est donné par le logiciel dans n’importe quelle page pour l’utiliser comme script malicieux et prendre le contrôle des navigateurs de vos victime. Un exemple de page est disponible ici.

Si vous visitez ce lien (ou n’importe quelle autre page “infectée”), alors votre navigateur apparaîtra dans la page d’administration de BeEF et vous pourrez y exécuter des commandes.

BeEF browser hooked

Un exemple classique consiste à afficher une notification sur le navigateur de la victime, proposant de mettre à jour un plugin du navigateur par exemple, et qui va tout simplement installer un malware sur son ordinateur.

Partagez

Hackin'TN
RÉDIGÉ PAR
ValekoZ
Président Hackin'TN 2021