Apprendre le Hack Index du Forum
Apprendre le Hack

 
Apprendre le Hack Index du ForumFAQRechercherS’enregistrerConnexion

:: Le spoofing ::

 
Poster un nouveau sujet   Répondre au sujet    Apprendre le Hack Index du Forum -> A trié
Sujet précédent :: Sujet suivant  
Auteur Message
Inf3rnus
Administrateur

Hors ligne

Inscrit le: 22 Aoû 2011
Messages: 196

MessagePosté le: Dim 11 Déc - 07:50 (2011)    Sujet du message: Le spoofing Répondre en citant

D'abords de la théorie soulante ^^, mais c'est nécéssaire, je l'ai honteusement pompé sur wikipédia


'ARP spoofing, ou ARP poisoning, est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi. Cette technique peut permettre à l'attaquant de détourner des flux de communication transitant sur un réseau local commuté, lui permettant de les écouter, de les corrompre, mais aussi d'usurper une adresse IP ou de bloquer du trafic.

Cette usurpation d'adresse IP se fait en envoyant un paquet ARP forgé par l'attaquant vers une machine A, afin qu'il envoie ses paquets à l'attaquant C, alors qu'ils étaient destinés à la victime B. De même, l'attaquant C envoie un paquet ARP forgé vers la victime B afin qu'elle envoie ses paquets à l'attaquant C au lieu de les envoyer à la machine A. Enfin, l'attaquant doit router les paquets de A vers B et inversement pour que la connexion entre la machine A et la victime puisse continuer.

L'attaquant, en détournant le flux, peut ainsi voir les données qui transitent en clair entre les deux machines. L'ARP poisoning est notamment utile dans un réseau local, entre une victime B et un routeur A.

Il existe plusieurs méthodes d'attaque ARP:

Gratuitous ARP : L'attaquant émet une trame ARP en Broadcast dans laquelle il fait correspondre son adresse MAC à l'adresse IP de la passerelle. Le gratuitous ARP est initialement prévu pour que les équipements venant d'arriver sur le réseau s'annoncent (ce qui permet par exemple de détecter les IP dupliquées). Les équipements réseau actuels permettent généralement de se protéger de ce genre d'attaque.
Emission d'une réponse ARP sans requête préalable : L'attaquant émet une trame de réponse ARP alors qu'aucune requête n'a été envoyée. La machine cible remplit alors sa table ARP sans l'avoir demandé. La plupart des systèmes se protègent maintenant de cette attaque en n'acceptant que les réponses à des requêtes précédemment envoyées.
Emission d'une requête ARP forgée : L'attaquant émet une requête en Unicast vers la victime en spécifiant comme adresse IP émettrice, l'adresse IP qu'il veut spoofer et en indiquant sa propre adresse MAC comme l'adresse MAC de l'émetteur. Ainsi, lorsque la victime reçoit la requête, elle enregistre la correspondance IP/MAC dans sa table ARP alors que celle-ci est erronée. Ce type d'attaque est notamment utilisé par les logiciels de type Cain.

L'usurpation d'identité (improprement qualifiée de vol d’identité) est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue.

Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est à dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries.

L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auquel il a accès.

On passe à la pratique ^^

Exemple avec ettercap disponible sous Linux

http://ettercap.sourceforge.net/



allez dans le fichier etter.dns

  1. vim /usr/share/ettercap/etter.dns  


et modifiez ces lignes par exemple
  1. # microsoft sucks  Wink   
  2. # redirect it to www.linux.org  
  3. #  
  4.   
  5. microsoft.com      A   198.182.196.56  
  6. *.microsoft.com    A   198.182.196.56  
  7. <a href="/redirect1/http://www.microsoft.com" target="_blank" class="postlink">www.microsoft.com[/url]  PTR 198.182.196.56  





vous mettez l'ip qui vous convient une page de phishing par exemple etc...



spoofing mail

lire le tuto suivant :

http://hack.xooit.com/t147-le-protocole-SMTP-et-la-mail-bombing-le-spam-et-…

Spoofing mac

Simplement en ligne de commande avec la commande ifconfig.

  1. ifconfig $INTERFACE hw ether $MAC  




avec macchanger sous Linux

très facile d'emplois, suivez le lien :

http://www.alobbs.com/macchanger/

il existe un GUI macchanger-gtk



sous Windows, il ont volé les idée de Linux ^^







http://soonware.blogspot.com/

sources d'info :
http://fr.wikipedia.org/wiki/ARP_poisoning


Revenir en haut
Publicité






MessagePosté le: Dim 11 Déc - 07:50 (2011)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    Apprendre le Hack Index du Forum -> A trié Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 
Sauter vers:  




Index | creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com