{"id":259,"date":"2015-02-11T10:48:00","date_gmt":"2015-02-11T10:48:00","guid":{"rendered":"http:\/\/hoper.dnsalias.net\/atdc\/index.php\/2015\/02\/11\/20150210myst-le-blackhat-tool-de-madame-michu\/"},"modified":"2017-04-30T22:14:21","modified_gmt":"2017-04-30T20:14:21","slug":"20150210myst-le-blackhat-tool-de-madame-michu","status":"publish","type":"post","link":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2015\/02\/11\/20150210myst-le-blackhat-tool-de-madame-michu\/","title":{"rendered":"myst : le \u00ab\u00a0blackhat tool\u00a0\u00bb de madame michu"},"content":{"rendered":"<h3>MYST c&rsquo;est quoi ?<\/h3>\n<p>myst (my snifing tool) est un petit outil ayant trois fonctions simples:<\/p>\n<ul>\n<li>Scanner le r\u00e9seau pour savoir rapidement ce qui s&rsquo;y trouve<\/li>\n<li>Emp\u00eacher une machine donn\u00e9e d&rsquo;aller sur Internet<\/li>\n<li>Suivre l&rsquo;activit\u00e9 d&rsquo;une machine et r\u00e9cup\u00e9rer ce qu&rsquo;elle fait transiter en clair<\/li>\n<\/ul>\n<p>Tout cela en utilisant l&rsquo;attaque ancestrale du \u00ab\u00a0Man in the middle\u00a0\u00bb par empoisonnement du cache arp de la victime. Mais puisque ce truc ne r\u00e9volutionne rien du tout&#8230;<\/p>\n<h3>Pourquoi utiliser ce bidule ?<\/h3>\n<ul>\n<li>\u00a0 myst est, \u00e0 ma connaissance, le premier outil \u00e0 impl\u00e9menter simultan\u00e9ment un scan arp et SSDP (Simple Service Discovery Protocol).<\/li>\n<\/ul>\n<p>j&rsquo;en avais d\u00e9j\u00e0 parl\u00e9 <a href=\"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2014\/03\/13\/20140313oups-piratage-tele\/\">ici<\/a>. Cela permet d&rsquo;avoir une vision rapide et souvent tr\u00e8s pr\u00e9cise de ce qui se trouve sur un r\u00e9seau.<\/p>\n<ul>\n<li>Il a \u00e9t\u00e9 enti\u00e8rement con\u00e7u pour \u00eatre \u00ab\u00a0michu compliant\u00a0\u00bb.<\/li>\n<\/ul>\n<p>La philosophie est simple : une seule commande \u00e0 lancer, avec le moins d&rsquo;option possibles. Typiquement la seule chose \u00e0 indiquer sera l&rsquo;ip de la victime, myst se d\u00e9brouillera tout seul pour le reste.<\/p>\n<ul>\n<li>Parce que c&rsquo;est moi qui l&rsquo;ai fait !<\/li>\n<\/ul>\n<p>S\u00e9rieusement, myst n&rsquo;est qu&rsquo;un script en python\/scapy d&rsquo;environ 300 lignes (dont pas mal de blabla en fran\u00e7ais). Il peut donc \u00eatre compris et modifi\u00e9 tr\u00e8s facilement.<\/p>\n<h3>Petit exemple d\u2019utilisation<\/h3>\n<p>Vous arrivez chez des (futurs anciens) amis, et avez envie de voir un peu ce qu&rsquo;ils ont chez eux. Connecter vous en filaire ou en wifi sur leur r\u00e9seau et lancez un scan :<\/p>\n<pre> sudo myst -s<\/pre>\n<p>Chez moi, vous obtiendriez quelque chose comme \u00e7a :<\/p>\n<p>$ sudo myst -s<\/p>\n<pre>Guessing values...\r\nInterface : eth0\r\nIP\/netmask : 192.168.1.12\/24\r\nGateway : 192.168.1.254\r\nUsually scan will take less than 10 seconds. Please be patient.\r\n6 hosts founds :\r\n192.168.1.2 ?\r\n192.168.1.5 ?\r\n192.168.1.7 http:\/\/192.168.1.7:1107\/DeviceDescription.xml\r\n192.168.1.101 http:\/\/192.168.1.101:62580\/ 192.168.1.253\r\nhttp:\/\/192.168.1.253:49152\/InternetGatewayDevice.xml\r\n192.168.1.254 http:\/\/192.168.1.254:52424\/device.xml<\/pre>\n<p>Les points d\u2019interrogations sont des machines qui n&rsquo;ont pas de services UPNP actifs. Ici il s&rsquo;agit d&rsquo;un serveur sous linux et d&rsquo;un PC sous windows (correctement configur\u00e9 pour d\u00e9sactiver tous ces machins). Pour les autres, c&rsquo;est que du bonheur. Les urls fournies vous donneront des informations compl\u00e8tes sur l&rsquo;\u00e9quipement en question (type, marque, mod\u00e8le, possibilit\u00e9, configuration etc.) Dans la majorit\u00e9 des cas vous n&rsquo;avez plus qu&rsquo;a aller r\u00e9cup\u00e9rer le mot de passe admin par d\u00e9faut sur le net&#8230; (ce qui, chez moi, ne fonctionnera pas).<\/p>\n<p>Supposons maintenant que vous ayez envie de regarder quels genre de sites va consulter votre \u00ab\u00a0ami\u00a0\u00bb. La commande sera :<\/p>\n<pre>sudo myst -w IP<\/pre>\n<p>En ajoutant un -d si vous voulez visualiser tout le contenu du trafic http, ou un -a si vous voulez aussi suivre les r\u00e9ponses du serveur. A ce moment, vous d\u00e9couvrez avec horreur qu&rsquo;il passe son temps \u00e0 visionner <a href=\"http:\/\/www.numerama.com\/magazine\/3229-video-antipiratage-de-la-riaa-mefiez-vous-de-vous.html\">des vid\u00e9os de propagande<\/a> de la RIAA. Pour son propre bien, et parce qu&rsquo;il n&rsquo;a finalement pas su s\u00e9curiser correctement son installation (un d\u00e9lit puni par la loi je vous rappel), \u00ab\u00a0d\u00e9connecter\u00a0\u00bb le vous m\u00eame :<\/p>\n<pre>sudo myst -k IP<\/pre>\n<h3>Installation<\/h3>\n<p>Comme d&rsquo;habitude, vous avez le choix entre <a href=\"https:\/\/hoper.dnsalias.net\/tdc\/public\/myst.deb\">un paquet au format deb<\/a> (qui devrait fonctionner sous debian et sous ubuntu), ou uniquement <a href=\"https:\/\/hoper.dnsalias.net\/tdc\/public\/myst\">le script en python<\/a>|. Script qui ne fonctionnera pas si vous n&rsquo;installez pas les pr\u00e9-requis suivants :<\/p>\n<p>sudo apt-get install tcpdump python-scapy tcpflow gupnp-tools<\/p>\n<h3>Le futur<\/h3>\n<p>\u00c9couter ce qui passe en clair c&rsquo;est bien. Mais 99% du trafic passe maintenant par ssl. Je voudrai donc r\u00e9ussir \u00e0 associer myst et <a href=\"http:\/\/www.thoughtcrime.org\/software\/sslstrip\/\">sslstrip<\/a>. Mais ce sera pour plus tard&#8230;<\/p>\n<h3>Conclusion<\/h3>\n<p>Have fun !<\/p>\n<p>PS : Si une personne vous rapproche d&rsquo;avoir \u00ab\u00a0\u00e9cout\u00e9\u00a0\u00bb ses conversations, r\u00e9pondez lui d&rsquo;un air entendu, et sur ton un poil provocateur : \u00ab\u00a0Non mais tu sais, la vie priv\u00e9e de nos jours, \u00e7a ne veut plus dire grand chose. Entre les r\u00e9seaux sociaux, les services de renseignements qui se refilent nos donn\u00e9es personnels, et les mastodontes du web qui nous vendent comme du b\u00e9tail&#8230; Franchement qui s&rsquo;en souci ? Tant que tu n&rsquo;a rien \u00e0 te reprocher&#8230;\u00a0\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>MYST c&rsquo;est quoi ? myst (my snifing tool) est un petit outil ayant trois fonctions simples: Scanner le r\u00e9seau pour savoir rapidement ce qui s&rsquo;y trouve Emp\u00eacher une machine donn\u00e9e d&rsquo;aller sur Internet Suivre l&rsquo;activit\u00e9 d&rsquo;une machine et r\u00e9cup\u00e9rer ce qu&rsquo;elle fait transiter en clair Tout cela en utilisant l&rsquo;attaque ancestrale du \u00ab\u00a0Man in the [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-259","post","type-post","status-publish","format-standard","hentry","category-geekitude"],"_links":{"self":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/comments?post=259"}],"version-history":[{"count":3,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/259\/revisions"}],"predecessor-version":[{"id":451,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/259\/revisions\/451"}],"wp:attachment":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/media?parent=259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/categories?post=259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/tags?post=259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}