Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 12-03-2014 19:34:03

shaft92
Membre
Inscription : 21-10-2013
Messages : 10

Meterpreter Http, Https

Bonjour à tous,

J'aurais aimé avoir un renseignement concernant les PAYLOADS Meterpreter avec une reverse HTTP et HTTPS.

Que fait exactement une reverse HTTPS ? Le traffic est-il encapsulé dans une connexion HTTPS?

Pour la reverse HTTP Comment cela ce passe-t-il contrairement à une connexion reverse TCP?

Merci de votre aide

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 12-03-2014 21:21:22

JeanCharles
Membre Indétronable
Lieu : Sainte-Anne
Inscription : 13-07-2012
Messages : 199

Re : Meterpreter Http, Https

Wikipédia a écrit :

HTTPS et piratage

La sécurité des informations transmises par le protocole HTTPS est basée sur l'utilisation d'un algorithme de chiffrement, et sur la reconnaissance de validité du certificat d'authentification du site visité.

Partant du principe que les internautes précisent rarement le type de protocole dans les URL (le protocole HTTP étant sélectionné par défaut) et se contentent de suivre des liens, un chercheur[Qui ?] en sécurité informatique a développé une attaque du type Attaque de l'homme du milieu (« Man in the middle » en anglais), afin de contourner le chiffrement de HTTPS. Le pirate se positionne entre le client et le serveur et change les liens https: en http:, ainsi le client envoie ses informations en clair via le protocole HTTP et non HTTPS1. Ce type d'attaque a été présenté par Moxie Marlinspike à la Blackhat Conference 2009. Durant cette conférence, Marlinspike a non seulement présenté le fonctionnement de l'attaque, mais également quelques statistiques d'utilisation. Il a réussi à récupérer plusieurs centaines d'identifiants, informations personnelles et numéros de cartes bancaires en 24 heures, aucune personne ne se doutant de l'attaque en cours2.

Une autre attaque de type Man in the middle a pu être mise en œuvre en juillet 20113,4, par l'obtention frauduleuse de certificats valides auprès de l'ancienne autorité de certification DigiNotar, piratée. Cette attaque fut utilisée pour mettre en place de faux sites Google (certificat frauduleux pour les domaines *.google.com) et ainsi espionner la consultation de plusieurs comptes GMail d'utilisateurs iraniens.

En septembre 2011, Duong et Rizzo, deux chercheurs en sécurité informatique, ont présenté à la Ekoparty Security Conference un nouveau type d'attaque, basé cette fois sur le décryptage des paquets transmis sur le réseau. Cette attaque utilise une vulnérabilité du chiffrage Cipher Block Chaining du protocole TLS 1.0, connue de longue date. Pour exploiter cette vulnérabilité, il s'agit d'insérer dans la page consultée un code Javascript communiquant la valeur du cookie de session à un sniffer de paquets réseau, afin de l'utiliser pour décrypter le reste de la communication[réf. nécessaire].

Seuls les sites supportant la version de cryptage TLS 1.0 sont affectés par cette vulnérabilité ; cependant à la date de septembre 2011, cela concerne l'immense majorité des sites du fait de la réticence des sites et navigateurs à mettre en application les versions TLS 1.1 et 1.25.

HTTPS et NSA

En septembre 2013, plusieurs journaux révèlent, grâce aux documents fournis par Edward Snowden, que la NSA a cassé le chiffrement du protocole HTTPS grâce au programme Bullrun. Toutes les données chiffrées de l'internet (transactions bancaires, courriers, etc.) sont ainsi accessibles aux services de renseignement américain6.

Une récente vulnérabilité visant tous les appareils Apple sous iOS 6 / 7 et Mac OS X 10.9 a été corrigé par la firme, permettant à ceux qui ont eu le moyen de l'exploiter de corrompre le chiffrement HTTPS ou plus particulièrement les technologies TLS / SSL. Certaines rumeurs laissent entendre que cette vulnérabilité aurait été utilisé par la NSA dans leur programme DROPOUT JEEP7.

HSTS

HTTP Strict Transport Security (HSTS) est un mécanisme de politique de sécurité proposé, permettant à un serveur web de déclarer à un agent utilisateur (comme un navigateur web) compatible, qu'il doit interagir avec lui en utilisant une connexion sécurisée (comme HTTPS). La politique est donc communiquée à l'agent utilisateur par le serveur, via la réponse HTTP, dans le champ d'entête nommé « Strict-Transport-Security ». La politique spécifie une période de temps durant laquelle l'agent utilisateur doit accéder au serveur uniquement de façon sécurisée.

Rien ne t'empêches de te renseigner plus sur les différents 'Protocoles Réseaux', si ce n'est le temps...


« γνωθι σεαυτον »

Hors Ligne

#3 13-03-2014 19:26:26

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Meterpreter Http, Https

Il s'agit d'utiliser des canaux de communications inhabituels pour un trojan, en l’occurrence Meterpreter. Beaucoup de malwares sophistiqués ou disons de dernière génération utilisent ce mode de communication pour se connecter à leur centre de commande et de contrôle C&C. Alors pourquoi faire ? il y a plusieurs avantages mais les principales raisons sont:

Pour le HTTP ça va lui permettre de se fondre dans le trafic: quand t'as un port qui écoute ou en connexion (listening/established) c'est qu'il y a un programme qui écoute ou en connexion avec un autre programme quelque part sur le réseau local LAN ou Internet WAN. Ce programme (application ou service) peut être SSH, SMTP, Telnet, FTP, POP, ...etc mais aussi HTTP que tout le monde utilise pour aller que le WEB télécharger des pages HTML, voir des images, etc. Et donc pour Meterpreter s'il crée une connexion sortante c'est aussi un programme et il va être différent par rapport aux autres programmes habituels, si tu consultes la liste des connexions avec netstat ou un logiciel par exemple, tu vas t'apercevoir qu'il sort du lot. En revanche, s'il utilisait le protocole HTTP il va s’immiscer dans le trafic d'autres programmes utilisant le HTTP, le navigateur, et ça peut échapper à des règles de pare-feu qui bloque certains ports et ne laisse passer que le trafic HTTP.

Pour le HTTPS ça va lui permettre de chiffrer la communication et dans ce cas on ne peut pas décrypter le trafic s'il est intercepté. Ça permet de traverser les pare-feux mais il est également destiné pour les IDS comme Snort qui analysent le trafic à la recherche de signatures dans des paquets suspects véhiculant des virus, etc. Pour info HTTP/S utilisent TCP.

--> HTTPS et HSTS: Duo gagnant [Bloc-note d'Antares]

Dernière modification par Fuji (14-08-2014 15:17:53)

Hors Ligne

#4 13-03-2014 22:49:00

shaft92
Membre
Inscription : 21-10-2013
Messages : 10

Re : Meterpreter Http, Https

Merci de ton retour c'est bien ce qu'il me semblais .

Cordialement

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
DNS spoofing + https par guillaume
0 635 04-01-2016 23:58:43 par guillaume
0 96 12-05-2015 00:25:11 par muts
12 1863 06-08-2014 06:43:53 par Anthonyy59
2 1560 04-07-2014 19:43:45 par flatounet
2 1731 28-04-2014 14:58:55 par Teeknofil

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.028 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]