Biko Georges – Comment Intercepter Un Mail (Technique avancée)

Bonjour les seigneurs de la curiosité. Comme tout le monde, j’utilisais mon adresse électronique pour me connecter sur mon compte bancaire en ligne. Et il m’a été demandé de saisir l’otp (mot de passe à usage unique) envoyé à mon courriel sur leur site.

J’ai donc commencé à m’intérroger à ce propos…hummm…donc cela signifie que, si quelqu’un intercepte ce code, ainsi que les metas données liées à la connexion, il peut directement avoir accès à mon compte bancaire…

J’ai donc décidé de pirater ma propre transaction en utilisant un proxy SMTP pour obtenir la structure des metas données du mail. Cette configuration me permettra de collecter moi-même des informations vitales qui me permettront d’accéder au compte bancaire.

OUTILS:
Les outils que nous utiliseront pour cette attaque sont
1. E-MailRelay.
2. Linux (Ubuntu ou Debian)
3. Internet

REMARQUE:
Ce tutoriel s’adresse aux personnes ayant une base dans le domaine du Hacking et de l’environnement linux.

DÉBUT
Pour démarrer l’attaque, nous devons commencer par installer E-mailrelay sur linux. L’installation sous Ubuntu ou Debian est très simple, tapez simplement:

sudo dpkg -i emailrelay_1.9_amd64.deb

Cela installe le service et le démarre. Cependant, ceci ne commence que dans la mesure où le service E-MailRelay est correctement configuré. 

Pour les novices, le guide de l’utilisateur  et la page de référence sont riches en informations.

Ce que vous devez faire au début est de créer un utilisateur séparé (avec son propre groupe) pour le service :

sudo useradd -r -s / bin / false emailrelay

Pour faciliter votre travail (c’est-à-dire. Vous permettre de lire les fichiers créés par l’application), ajoutez votre propre utilisateur au groupe emailrelay (remplacez krzysztofr par votre propre nom d’utilisateur):

sudo usermod -a -G emailrelay krzysztofr

Il est maintenant temps de configurer le service. Vous pouvez rechercher les paramètres de configuration sur la page de référence susmentionnée.

Par conséquent, je ne listerai ici que ce que vous devez supprimer ou commenter dans le  fichier /etc/emailrelay.conf pour exécuter le service en mode «MTA store-and-forward»:

remote-clients
filter /home/krzysztofr/scripts/emailrelay/msg-copy
server-auth /etc/emailrelay.auth
client-auth /etc/emailrelay.auth
client-tls
forward-to smtp.example.com:25
log-time
poll 0
user emailrelay
verbose

Les paramètres importants sont  filtrés , qui définit quel script doit être exécuté pour traiter les messages et  à qui est redirigé, ce qui indique où le courrier électronique sera transféré. Dans ce cas, smtp.example.com serait le serveur SMTP de mon fournisseur de messagerie. L’application envoie tous les journaux à  / var / log / syslog et il semble impossible de le modifier.

Ensuite, vous devez éditer le fichier  /etc/emailrelay.auth (vous devrez peut-être le créer s’il n’est pas présent) :

server LOGIN local_login local_pass
client LOGIN remote_login remote_pass

Dans ce cas,  le serveur en ligne contient des informations de connexion du serveur SMTP E-MailRelay qui fonctionnerait sur la machine locale, alors que le  client en ligne contient des informations sur le nom d’utilisateur et mot de passe SMTP sur la machine smtp.example.com (celui défini dans l’avant -à paramètre). Par mesure de sécurité, je suggère de modifier les autorisations sur ce fichier, de sorte que seul le propriétaire (racine) puisse le lire :

chmod 600 /etc/emailrelay.auth

E-MailRelay est maintenant prêt à fonctionner. Il vous suffit de l’utiliser redémarrage :

sudo service emailrelay restart

Nous avons uniquement besoin d’écrire le filtre, qui copierait tous les messages entrants dans le dossier de sauvegarde pour une enquête plus approfondie. Cela peut être facile avec un petit script python, qui copie le message (le chemin complet est indiqué dans l’argument) dans le dossier de stockage situé dans le répertoire du script :

#!/usr/bin/env python

import sys,shutil

# source given as a first argument from emailrelay
source_path = sys.argv[1]

# copy to 'storage' directory in the script's dir
dest_path = '/'.join(sys.argv[0].split('/')[:-1])+'/storage/'+sys.argv[1].split('/')[-1]
shutil.copy(source_path, dest_path)

Sauvegardons le script dans le  fichier msg-copy et rendons-le exécutable:

chmod a + x msg-copy

Maintenant, créez le  répertoire de stockage et permettez à E-MailRelay d’écrire à l’intérieur:

mkdir stockage
chmod 770 stockage
chgrp emailrelay storage

Et c’est tout. Maintenant, il vous suffit de fournir les informations SMTP appropriées à votre client de messagerie : nom d’hôte de la machine sur laquelle E-MailRelay s’exécute, ainsi que le nom d’utilisateur et le mot de passe défini ci-dessus. Chaque message reçu par le démon sera copié dans le  répertoire de stockage puis transféré au serveur SMTP donné.

Le code toujours à jour de cet article peut être trouvé dans le référentiel Github .

Note de sécurité importante : soyez conscient de ce que vous faites. Les messages stockés peuvent contenir des informations confidentielles. Le fichier de configuration ( /var/emailrelay.auth ) contiendra des identifiants de connexions importantes. En tant que tâche supplémentaire, vous voudrez peut-être :

  • modifier le script python, afin qu’il analyse le fichier et ne stocke que les en-têtes (peut-être les envoie à une base de données);
  • activer le cryptage TLS du service SMTP.

Voilà, qui est fait. Je sais que les novices peuvent se sentir un peu lésé… Voilà pourquoi dans mon prochain article, je dévoilerai une autre technique d’interception d’Email beaucoup plus accessible pour tous.

Cependant, si vous êtes intéressé à devenir un Hacker professionnel à partir d’une formation solide (de la base à l’expertise), je vous recommande fortement EMANTIC. http://inscriptions.campus-emantic.com

Biko Georges

Salut, mon nom est BIKO GEORGES, je suis Expert en Hacking Militaire spécialisé dans la Cyberdéfense et la sécurité Informatique avancée. Je suis multi-cerfié en sécurité infrmatique (CEH, CCNA, CHFI, LPT, RHCE, COMPTIA SECURITY+ et PRO+ SECURITY).De retour de l’étranger, j'ai mis sur pied des entreprises capables de lutter contre la mauvaise utilisation des systèmes informatiques.J'ai créé à cet effet : Le Centre de Cyber-Défense Avancée(CCDA), LE SMART HACKING SCHOOL(SHS) devenue ISA aujourd’hui, L’ONG EMANTIC, LE GROUPE D’ENTREPRISE NITRIX (Qui regroupe 8 autres entreprises), ACS, ESH, CHP..

Laisser un commentaire

fr_FRFrench
en_USEnglish fr_FRFrench
Share via
Copy link