bonjour.j'utilise arpspoof afin d'utiliser l'attaque "man in the middle).
ce logiciel change le cache arp du client et remplace l'adresse mac du client par l'adresse mac de l'attaquant.
J'ai installé arpspoof sous linux mandrake 10.1
je lance la requête arpspoof -t 10.1.1.8 10.1.1.20
adresse cible:10.1.1.8
adresse passerelle de la cible:10.1.1.20
j'ai donc plusieurs messages comme suit:
0:0:28:21:u2:22 0:22:h6:66:55:21 arp reply 0:0:28:21:u2:22
jusque la tout se passe bien mais le probleme c'est que ces messages ne s'arrêtent jamais c'est a dire que j'ai des centaines de lignes
0:0:28:21:u2:22 0:22:h6:66:55:21 arp reply 0:0:28:21:u2:22
Cela ne change pas le cache arp de la cible.Pourquoi??
Remarque: La machine attaquante peut pinguer la machine cible.Que dois je tester d'autre???
ps:j'ai bien activé le routage forwarding dans syctl.conf
ce sont des tests internes et je souhaite tester ceci pour savoir quel donnée pourrait être intercepté par un malveillant. Je ne veux attaquer personne:lol
# pas le bon forum ....
Posté par FReEDoM (site web personnel) . Évalué à 2.
C'est le fonctionnement normal arpspoof
Pour le reste j'ai pas suivi ;ce qui est pas clair pour moi c'est qu'elles sont les adresses IP et MAC de :
1) la machine attaquante
2) la machine attaquée
3) la passerelle par défaut du sous réseau
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.