# 4CYBSEC_Projet 1 #
L’objectif de mon projet était de pouvoir récupérer les identifiants de connexion d’un utilisateur sur le même réseau.
Pour ce faire, j’ai réfléchi à deux méthodes.
La première consiste à créer un clone de la page de connexion en question afin de récupérer les identifiants.
La seconde consiste à écouter le réseau à l’aide de Wireshark pour retrouver les identifiants.
Finalement je me suis tournée vers la première solution.
Pour ce faire il me fallait une machine Kali linux.
Une fois Kali installée et configurée, j’ai effectué un nmap -sn 192.168.0.1-30, afin d’effectuer un ping sur l’ensemble des ip se trouvant dans la range 192.168.0.1 à 192.168.0.30 et de me retourner seulement les ip actif sur le réseau. Cette manipulation me permet de savoir si ma victime se trouve sur le réseau.

Sur le screen ci-dessous, je retrouve bien l’ip 192.168.0.14 qui est l’ip de ma victime.
Une fois que je me trouve bien sur le même réseau que ma victime, il me faut créer le site clone qu’elle devra utiliser pour que je puisse récupérer ses identifiants.
Pour ce faire, j’ai utilisé Social engineering toolkit, qui est un logiciel intégré a kali linux, qui me permet comme son nom l’indique a effectuer des pentests de social engineering.
Premièrement, je veux effectuer une attaque d’ingénierie sociale donc je sélectionne le 1

Ensuite je veux faire une attaque avec un site web donc je sélectionne le 2

Ensuite mon objectif est de récupérer des informations (les identifiants) donc je sélectionne le 3

Et enfin je veux cloner un site donc je sélectionne le 2

A présent je rentre l’ip qui va servir de copie afin de récupérer les informations dans mon cas c’est 192.168.0.28

Enfin je rentre l’url du site que je veux cloner, dans mon cas www.netflix.com et plus précisément l’onglet login.

Une fois le clone créé, il me suffit d’envoyer via mail, ou n’importe quels types de messagerie le lien du clone
Sur ce screen je me suis envoyé un mail m’indiquant le lien de netflix mais le vrai lien caché est le lien vers le clone.

Sur cette image on voit que le clone ressemble parfaitement au vrai netflx, mais pas l’url. Il faut donc que l’utilisateur fasse attention.

Enfin il reste plus qu’a l’utilisateur ciblé de rentrer ses identifiants comme ceci

Et de son côté la page va juste recharger et envoyer sur le vrai netflix.
Mais de mon côté je peux voir que l’utilisateur ciblé c’est connecté et j’ai récupéré ses identifiants.

Comment se protéger.
Premièrement, pour éviter que le pirate informatique réalise ce procédé, il faut l’empêcher d’avoir accès à ton réseau. Deux méthodes simples peuvent être réalisées.
1) Cacher son SSID pour qu’il n’apparaisse pas sur les réseaux wifi disponible.
2) Mettre un mdp passe wifi complexe pour compliquer la connexion au réseau.
Il est aussi possible de limiter le nombre de connexion au réseau.
Secondement, si le pirate informatique a pu se connecter au réseau, il est important que les utilisateurs connaissent les bases pour se protéger comme activer son pare-feu, ne pas se rendre sur n’importe quel site et dans notre cas ne pas cliquer sur les dont on n’est pas sûr de la provenance.
Enfin, si malgré tout cela, le pirate informatique c’est introduit sur votre réseau et que vous avez cliqué sur son lien, alors si vous avez un doute, il faut toujours vérifier l’URL du site et voir s’il est bien en HTTPS. Enfin, vous pouvez toujours mettre de faux identifiants pour la première connexion pour charger la vraie page et induire en erreur le pirate informatique.
Supplément :
Durant mon projet j’ai appris à utiliser Nessus, afin d’analyser les failles exploitables liées à une ip d’un pc. J’ai notamment utilisé une machine avec l’outil metasploit pour avoir beaucoup de vulnérabilités.

