Journal dsniff / arpspoof

Posté par .
Tags : aucun
0
15
mar.
2005
bonjournal,

pas facile de trouver de l'aide sur le sujet...

les faqs ne me donnent pas la solution au problème suivant :
(toutes les IP sur le mm sous réseau 255.255.255.0)
arpspoof -i eth1 -t 192.168.1.2 192.168.1.254 donne
arpspoof: couldn't arp for host 192.168.1.2 ...

si qlq'un utilise ce genre d'outil avec succès... je suis intéressé.

Merci,
  • # Jean Kevin !

    Posté par . Évalué à 4.

    Bonjour, je voudrais utiliser un outil que ne sert quasiment qu'à naxorer, mais je sais pas commment faire....

    vous pouvez m'aider ?
    • [^] # Re: Jean Kevin !

      Posté par . Évalué à 1.

      et à part faire du reverse engineering en tunnant dsniff sur un protocole exotique, tu fais comment pour analyser le traffic ?
      • [^] # Re: Jean Kevin !

        Posté par . Évalué à 3.

        heu ?? comme tous les admins, avec un sniffeur normal !!
      • [^] # Re: Jean Kevin !

        Posté par . Évalué à 5.

        Il y a une légère différence entre faire un TCPdump, qui affiche tous les paquets qui sont destinés à ta machine, et à utiliser arpspoof, qui consiste à détourner vers ta machine des paquets qui ne te sont pas destinés....
        • [^] # Re: Jean Kevin !

          Posté par (page perso) . Évalué à 1.

          Promiscuous rulez
          • [^] # Re: Jean Kevin !

            Posté par . Évalué à 6.

            Le promoscuous, en environnement switché, ne te permet pas d'écouter le trafic des autres.

            Et les hubs ont quand même grande tendance à disparaitre.
            • [^] # Re: Jean Kevin !

              Posté par . Évalué à 5.

              bah tu bourres la table arp du switch ras la gueule et tu vas voir si ça switche longtemps....

              La gent féminine, pas la "gente", pas de "e" ! La gent féminine ! Et ça se prononce comme "gens". Pas "jante".

              • [^] # Re: Jean Kevin !

                Posté par . Évalué à 5.

                C'est là ou les outils dsniff rentrent en compte, et ça devient de l'attaque active plus que de l'écoute passive.
      • [^] # Re: Jean Kevin !

        Posté par . Évalué à 5.

        Si t'es un admin et non un naxor, pourquoi tu t'installes pas tout simplement tranquillement sur le routeur?
        • [^] # Re: Jean Kevin !

          Posté par . Évalué à 1.

          je ne suis pas admin du réseau, juste développeur sur le protocole en question...
          D'ou l'utilisation de techniques un peu "limite" je l'admets.
  • # re

    Posté par (page perso) . Évalué à 5.

    L'arppoisoning n'est pas une méthode de travail :)
  • # Il est fort ce garçon

    Posté par (page perso) . Évalué à 0.

    Trop fort, Yaya arrive pas à hacker le switch de sa boite (ou celui de sa fac) et il poste sur LinuxFr pour avoir de l'aide. Y'en a qui doute vraiment de rien...
  • # au fait

    Posté par . Évalué à 2.

    comme on a pas apporté de solution et comme tu es dev, tu :
    - met 2 cartes eth dans un linux, tu bridges les deux et tu lances
    un sniffer sur le linux,
    - ou tu mets un vieux répéteur qui traine dans une armoire entre ta
    prise réseau et ta machine, puis tu ajoutes le sniffer sur le switch.

    voilà :-)

    La gent féminine, pas la "gente", pas de "e" ! La gent féminine ! Et ça se prononce comme "gens". Pas "jante".

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.