Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente | |||
| python:scapy:network_spoofing [2021/04/04 17:01] – modification externe 127.0.0.1 | python:scapy:network_spoofing [2024/07/27 18:15] (Version actuelle) – removing (moved to scapy page) phsw | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Spoofer le réseau avec Scapy ====== | ||
| - | Récupérer le trafic entre les machines A et B: | ||
| - | |||
| - | - Activer le routage des paquets: <code bash> | ||
| - | - Adapter le parefeu (pas de règles bizarres), notamment autoriser le forwarding: <code bash> | ||
| - | - Récupérer les adresses MAC des adresses IP A et B: <code python> | ||
| - | srp1(Ether(dst=ETHER_BROADCAST)/ | ||
| - | srp1(Ether(dst=ETHER_BROADCAST)/ | ||
| - | |||
| - | </ | ||
| - | - Cache-poisoning des tables ARP de A et B: <code python> | ||
| - | sendp(Ether(src="< | ||
| - | sendp(Ether(src="< | ||
| - | </ | ||
| - | - Sniffer le réseau:< | ||
| - | |||
| - | |||
| - | Astuce: pour éviter de lancer deux instances de Scapy pour corrompre les tables: | ||
| - | <code python> | ||
| - | pkts = [Ether(src="< | ||
| - | srploop(pkts, | ||
| - | </ | ||
| - | '' | ||