Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 05-02-2013 21:39:09

mr user
Nouveau membre
Inscription : 12-02-2011
Messages : 8

echec de la "Mitm attack"

Bonjour tout le monde et bien je suis dans un environnement un petit peu complique il y a plusieur swtitchers et routeurs en tt cas le switcher qui est responsable de "mes packets" est Catalyst 3560-E alors quand j'essay de faire le mitm (man in the middle) attack rien ne change et voila mon petit scenario:

1 pc linux <------>switcher Catalyst 3560-E (192.168.180.254) <--------> nokia n900 (victime)

alors

1ere essai

alors je lance ettercap-gtk et je donne l'ip du swticher comme target 1 et l'ip de mon n900 com target 2 je lance l'arp poisning et le sniff et je remarque le tableau des arp et rien ne change le mac de l'ip de switcher ne change pas dans mon n900

2eme essai

peut etre que ettercap-gtk ne fonctionne pas alors j'utilise arpspoof toujours je remarque le tableau des arp mais cette fois je lance wireshark sur mon pc et je remarque que dans les packets de arp dans wireshark il y un message "duplicate ip .." et evidemment le tableau des arp ne change pas.

3eme essai

alors j'ai cru que que peut etre que le message "duplicate ip .." est le responsable de l'echec de cette attack alors j ai fait la chose suivante j'ai modifier un packet arp et je l'envoi a mon n900 avec file2cable encore rien ne change mais cette fois je lance wireshark aussi dans mon n900 et le probleme c'est que je ne recoi aucun packet sur mon n900 que j'ai envoye de mon pc

Note:une fois je lance wirshark il y a un flux continue des packet arp "Gratuitous ARP for 192.168.253.*"
* chaque fois il y a un ip est ce que ce une protection

==> je vois pas ou il est le probleme est ce que c'est par ce que je suis dans un environnement  de switcher que l'attack n'a pas reussi (pourtant arp posining n'a pas un probleme avec les switchers) ou bien il y a une sorte de protection mais j'ai lu cette article

https://isc.sans.edu/diary/Layer+2+Netw … tacks/7567

et je ne vois pas aucun de ces protection applique a mon switcher

Merci

Dernière modification par mr user (05-02-2013 21:52:22)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 07-02-2013 23:44:06

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : echec de la "Mitm attack"

Il faudrait commencer par effacer le cache ARP sur la victime, mais bon courage pour faire ça sur un N900 roll Peut-être en le déconnectant-reconnectant, ou peut-être pas, j'en sais rien. Si tu y as installé un vrai OS, cherche "flush arp cache" sur Google wink

Le flux d'ARP "gratuits" est normal, ce sont des annonces ARP non-sollicitées et c'est comme ça qu'Ettercap (et d'autres) fonctionnent. Les OS récents ignorent généralement les ARP gratuits justement parce qu'ils ne sont utilisés que par des attaquants. C'est sans doute de là que vient ton problème...

Par contre, à voir le matériel utilisé (48 ports, quand même !), tu ne testes pas ça sur ton réseau domestique et je doute fort que tu aies la permission de "jouer" sur ce réseau...

Hors Ligne

#3 08-02-2013 20:49:35

mr user
Nouveau membre
Inscription : 12-02-2011
Messages : 8

Re : echec de la "Mitm attack"

et bien merci pour votre reponse alors comme j'ai deja dit je suis dans un resaux un peu particulier et je controle qu'une partie du grand resaux alors dans "ma partie" j' ai volu jouer un petit peu mais comme j'ai deja dit ca na pas fonctionne alors votre explication est possible mais je crois pas que ca est le probleme car j'ai tester sur une autre machine windows 7 et ca ne marche pas pourtant l'attack marche bien sur la meme machine mais dans un autre resaux (resaux domestique) de plus j'ai demande a l'homme qui contole le grand resaux de me dire qu'est ce qu'il a fait et il n a aucun idee sur ce phenomene alors ce que je veux c'est de comprende ca pour l'appliquer dans mon resaux domestique

Merci

Hors Ligne

#4 11-02-2013 15:43:29

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : echec de la "Mitm attack"

mr user a écrit :

ce que je veux c'est de comprende ca pour l'appliquer dans mon resaux domestique

Alors essaie directement sur ton réseau domestique, là au moins tu as le droit de faire ce que tu veux et tu n'es pas en présence de matériel que tu ne comprends ni ne maîtrise pas...

Je connais pas ce matos en particulier, mais je suis prêt à parier qu'il dispose de mécanismes de protection pour éviter les attaques simplistes comme l'empoisonnement ARP (ce que tu essaies de faire, donc). Ca peut être des tables ARP statiques ou semi-statiques, le blocage de certains types de paquets ARP ou d'autres trucs subtils plus ou moins fiables.

Insister sur ce réseau ne servira à rien tant que tu n'as pas accès au matériel pour comprendre ce qui se passe. Essaie ça chez toi si tu veux, là tu as une chance d'arriver à quelque chose wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.024 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]