Étape 3: MITM
EXEMPLE DE VALEURS :
-Votre MAC (la victime): 00:00:00:00:00:AA
-Cibler les MAC du routeur : 00:00:00:00:00:BB
-MAC de l’attaquant: 00:00:00:00:00:XX
Remarque : Une adresse mac est un identifiant unique pour chaque ordinateur, périphérique, ou quoi que ce soit sur un réseau.
1) attaquant envoie une réponse ARP du routeur (câblé ou sans fil), disant que le MAC de votre (de la victime) est remplacée par 00:00:00:00:00:XX.
2) pirate envoie une réponse ARP pour vous, en disant que les MAC du routeur est remplacée par 00:00:00:00:00:XX.
4) le routeur pense maintenant, vous êtes en informatique de l’attaquant, et vous pensez que l’ordinateur de l’attaquant est le routeur.
5) l’attaquant est maintenant le "Man In The Middle" et tous vos paquets iront à travers eux.
Que peut faire l’attaquant maintenant ?
EXEMPLE 1 :
1) sans que vous le sachiez, découvre chaque site Web que vous parcourez, tout ce que vous téléchargez, et tout ce que vous pourriez éventuellement faire sur internet, serait considérée par l’attaquant. (Cela inclut noms d’utilisateur, mots de passe, e-mails privés et même cryptées pages Web s’ils utilisent SSLstrip)
EXEMPLE 2 :
1) en utilisant un exploit en vous OS, ont évaluer tout stocké sur votre ordinateur. (Ceci ne fonctionne que si un exploit est disponible pour l’instant)
EXEMPLE 3 :
1) lorsque vous essayez de télécharger un fichier, l’attaquant peut remplacer le vrai fichier avec un faux portant le même nom, vous incitant à téléchargement de virus.
EXEMPLE 4 :
1) utilisez le filtrage des paquets logiciels pour modifier des pages Web, en effectuant l’une des opérations suivantes :
---Remplacer toutes les images avec une photo d’un chat
---Vous rediriger pour faux sites Web Banque pour voler vos informations
---Changer les infos pour ressembler à une apocalypse zombie est imminente
---Faire apparaître comme si tous vos amis que vous détestent (faux emails)
---Altérer des autres données
Remarque : N’oubliez pas cet exemple est local seulement, il ne changerait pas les sites Web réels, juste ce que voit votre ordinateur.
Comment prévenir cette menace :
Il n’y a pas de très nombreuses options pour vous protéger, et vous ne pouvez pas définir juste votre ordinateur pour ne écouter pas les réponses ARP et requêtes, car ils sont essentiels à un réseau.
Vous pouvez utiliser un proxy crypté pour utiliser l’internet, qui permettra de résoudre les problèmes ci-dessus, parce que tous vos paquets seront cryptées. J’ai utiliser Tor.