Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 29-12-2010 12:33:15

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Lors de l'arpspoof, le poste "attaqué" n'a plus de réseau

Salut,

je fais un test "grandeur nature" sur un réseau d'entreprise.
J'ai un ordinateur "attaquant" qui est un portable en 10.1.1.96 (masque : 255.255.254.0; passerelle : 10.1.2.254)

j'ai un ordinateur "victime", poste fixe en 10.1.1.100 (masque : 255.255.254.0; passerelle : 10.1.2.254)

Depuis l'ordinateur attaquant, je lance la commande : arpspoof -i eth0 -t 10.1.1.100 10.1.2.254

Dés que l'attaque est lancé, le poste victime ne peut plus pinger la passerelle 10.1.2.254 mais peut pinger les postes en 10.1.1.x (dont le poste de l'attaquant).

Est-ce que j'ai zappé quelque chose d'important ?
Je serai curieux de savoir pourquoi ca ne marche pas dans ce cas de figure en fait.

Merci

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 29-12-2010 12:43:06

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Lors de l'arpspoof, le poste "attaqué" n'a plus de réseau

Tu as essayé de lancer, en parallèle, la commande inverse ?

arpspoof -i eth0 -t 10.1.2.254 10.1.1.100

Là, tu annonces à la victime que le routeur, c'est toi. Pour être vraiment en MITM (homme du milieu), il faut aussi que les communications retour (Routeur ---> victime) passent par toi, donc il faut que tu fasses croire au routeur que la victime, c'est toi wink Sinon, quand le routeur va répondre directement à la victime, celle-ci va se demander d'où ça vient puisqu'elle pense que le routeur c'est toi (je sais pas si je suis clair pour le coup...)

Vérifie également que l'ip_forward est activé :

cat /proc/sys/net/ipv4/ip_forward  #doit renvoyer 1
echo 1 > /proc/sys/net/ipv4/ip_forward   # pour le passer à 1 si tu as reçu 0 juste avant

En bon pentester, tu peux aussi commencer à débuger le problème à coup de wireshark (sur la victime et/ou l'attaquant) smile
Quel est le schéma classique d'un ping ? En LAN, il faut d'abord que la machine qui émet le ping connaisse l'adresse MAC de la cible, donc il y a d'abord une partie d'ARP (à mon avis c'est ça qui déconne ici). Donc le flow normal c'est :

> ARP who has ?
< ARP is at !
> ICMP echo request ?
< ICMP echo reply

Lance wireshark en écoute sur l'interface de ta victime, isole le trafic ARP et regarde si tu vois le problème wink

Hors Ligne

#3 29-12-2010 12:55:35

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Lors de l'arpspoof, le poste "attaqué" n'a plus de réseau

Boouh, nul, j me suis fait avoir sur un coup simple avec l'ip forwarding non activé; honte sur moi !! :p

Merci antares !

Par contre, je ne t'ai pas complètement suivi pour le coup de l'arpspoof dans l'autre sens (déjà parce que je n'ai pas vu cette notion dans les différents tutos jusqu'à présent, mais je te suis sur le principe du chemin retour; et dans ce cas la commande ne serait pas plutôt arpspoof -i eth0 -t 10.1.2.254 10.1.1.96 (ip attaquant, et non ip victime) ?

Du coup en comprenant ton explication, je ne comprends pas pourquoi ca marche ;p

Merci

Hors Ligne

#4 29-12-2010 13:13:18

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Lors de l'arpspoof, le poste "attaqué" n'a plus de réseau

Ben si ça marche, c'est que c'était juste le coup de l'[c]ip_forward[/c], ne cherche pas plus loin big_smile

Pour le reste, la seule commande que tu as tapée devrait en théorie suffire, normalement elle s'occupe des 2 types de paquets ARP piégés. Mais j'ai déjà eu des cas où il fallait que je tape explicitement les 2 commandes pour que ça marche, donc bon, autant essayer wink

Je m'explique un peu en détail. Commençons par un schéma général de l'ARP spoofing :

sd%5B11%5D.jpg
[Crédits --> Getting Max Internet Speed using ARP Poisoning]

Pour être en MITM complet, il faut que toutes les communications entre la cible et son routeur/passerelle passent d'abord par toi. Donc tout ce que la cible envoie au routeur, mais aussi tout ce que le routeur renvoie à la cible. Donc la stratégie c'est
- "il faut que la cible croie que je suis le routeur"
- "il faut que le routeur croie que je suis la cible", je m'arrangerai moi-même pour lui transférer ce qu'elle a demandé (en jetant un oeil au passage)
Si tu ne fais qu'un des 2, tu n'actives qu'un seul côté des "flèches diagonales" du schéma : par exemple, le routeur pourrait toujours communiquer directement avec la victime sans passer par ton attaquant. Dans ce cas-là, la victime se demanderait un peu ce qui se passe, parce qu'elle reçoit une réponse (sensée venir de toi) de la part d'une machine qui n'est pas sa passerelle (puisque c'est toi, sa passerelle).

C'est "facile" de vérifier qu'un empoisonnement est complet, il suffit de regarder la table de routage des 2 machines concernées (victime et routeur, même si c'est pas facile pour le routeur tongue).
- chez la victime, l'IP du routeur doit correspondre à la MAC de l'attaquant
- chez le routeur, l'IP de la victime doit correspondre à la MAC de l'attaquant
Avec ça, t'es sûr d'être en vrai MITM, ce qui ouvre des possibilités intéressantes...

La commande que tu proposes, [c]arpspoof -i eth0 -t 10.1.2.254 10.1.1.96[/c], ne sert à rien puisque c'est le fonctionnement normal : 10.1.1.96 est ta vraie IP, donc si on demande "salut, c'est qui qui a 10.1.1.96 ?" naturellement tu vas répondre que c'est toi. Pas besoin de "mentir" pour ça (et arpspoof sert justement à mentir, à répondre "la victime c'est moi" quand le routeur pose la question)

+ clair ? smile

Hors Ligne

#5 29-12-2010 14:23:23

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Lors de l'arpspoof, le poste "attaqué" n'a plus de réseau

Aaaaah trop sympa antares; merci vraiment de prendre le temps de me répondre !

En fait pour le principe du MITM, je le connais bien; par contre c'était surtout son implémentation au travers d'arpspoof qui était un peu floue pour moi mais ton explication m'a beaucoup aidé merci !!!

Je peux continuer à m'amuser, youhooou big_smile

Dernière modification par iautran (29-12-2010 14:23:53)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
1 423 16-09-2016 14:06:28 par kcdtv
Perte de réseau wifi par BrunoB
4 259 12-09-2016 17:20:15 par BrunoB
2 376 08-08-2016 22:49:22 par Olympe
4 253 28-07-2016 16:41:30 par rsl
18 710 28-06-2016 16:01:14 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.022 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]