Xavier59 (Auteur du topic), Posté le: Sam 24 Sep 2016, 23:03 Sujet du message: Freebox protégée contre l'ARP cache poisoning ?
Freebox protégée contre l'ARP cache poisoning ?144466132938
Bonjour,
Je souhaitais réaliser une attaque de l'homme du milieu "contre" mon téléphone pour pouvoir modifier les paquets reçu on the fly.
Pour cela, j'ai voulu modifier l'arp cache de la Freebox pour recevoir les paquets à destination de mon téléphone sur mon ordinateur.
Comme une image vaut mieux que 1000 mots ...
La première requête et celle forger par mon ordinateur . On peut voir que j'envoie une réponse de requête arp (is-at).
Seulement voilà, j'ai toujours Internet sur mon téléphone alors que je ne devrais plus l'avoir logiquement ! On remarque que la seconde requête est une requête de mon téléphone (192.168.0.24 est l'adresse IP locale de mon téléphone). Ce qui veut dire que ni le cache arp de ma Freebox, ni celui de mon ordinateur n'a était mis à jour non ? La Freebox est-elle protégé contre l'arp posoining (par exemple, ne met-elle à jour son cache que si elle a faire une requête arp who-has précédemment ?), ou y a t'il un problème dans le forgeage de ma requête ?
Merci d'avance *** Modération *** Déplacé dans " Internet " *** Modération ***
Fuli, Posté le: Dim 25 Sep 2016, 11:20 Sujet du message:
1469712956
Je ne comprend pas ce que tu veux faire avec ta première réponse. Tout ce que tu dis c'est que l'IP 46 a une mac bidon, réponse venant de ton téléphone...?
Non pour déconnecter quelqu'un il faut soit répondre à la place de la passerelle (254) soit répondre à la place du téléphone pour son IP (26). Evidemment mac source et mac repondue dans le 'is-at' correspondent et sont bidons. Tu peux aussi soit repondre en broadcast pour casser tout le réseau, soit en unicast si tu vises un mac particulier.
Xavier59 (Auteur du topic), Posté le: Dim 25 Sep 2016, 12:26 Sujet du message:
144466132938
Anevia a écrit:
Demande à ton père Xavier junior
C'est bon inspecteur gadget ? Tu penses avoir trouvé l'adolescent boutonneux qui cherche à espionner son réseau et donc tu en profites pour lâcher une petite remarque sarcastique ?
Si je voulais le faire, il existe des dizaines de soft -clickodromes- qui me permettront de le faire. Moi, à mon petit niveau, j'essai juste de comprendre comment ça marche puisque pour savoir se prémunir d'une attaque, il faut tout d'abord bien la comprendre.
Fuli a écrit:
Je ne comprend pas ce que tu veux faire avec ta première réponse. Tout ce que tu dis c'est que l'IP 46 a une mac bidon, réponse venant de ton téléphone...?
Non pour déconnecter quelqu'un il faut soit répondre à la place de la passerelle (254) soit répondre à la place du téléphone pour son IP (26). Evidemment mac source et mac repondue dans le 'is-at' correspondent et sont bidons. Tu peux aussi soit repondre en broadcast pour casser tout le réseau, soit en unicast si tu vises un mac particulier.
La première requête est une requête de mon ordinateur déclarant que l'adresse MAC de mon téléphone est en fait la sienne, pour recevoir les messages destinés à mon téléphone sur mon ordinateur. Je broadcast (255), donc normalement, je m'adresse à tout les appareils sur le réseau, y compris la passerelle non ?
Normalement, je n'ai pas besoin de répondre obligatoirement à un who-has et je peux directement faire un gratuitous ARP en répondant avec un is-at. Seulement, ça n'a pas trop l'air de marcher
HelpMeFree, Posté le: Dim 25 Sep 2016, 13:21 Sujet du message:
136858126102
A mon avis il y a un erreur dans la méthode
Tu ne peux pas toucher au cache ARP de la Freebox, car il faudrait que tu t'y connecte avec les droit "root"
Là ce que tu fait tu modifies le cache arp de ton PC qui sert de man in the middle, donc ça n'a aucun effet pour ta Freebox.
Sur ce type d'attaque ton PC doit spoofer l'addresse mac de ton téléphone et a priori aussi son adresse IP
Je pense que ton PC doit faire écran total entre le Freebox et le téléphone. Tu déroutes les paquets sortant du téléphone en paramétrant par exemple un proxy qui pointera sur ton PC et ton PC spoofe l'adresse MAC et l'adresse IP
Ce type d'attaque est donc souvent lié à la mise en place d'un malware qui va jouer le role de proxy.
Xavier59 (Auteur du topic), Posté le: Dim 25 Sep 2016, 13:31 Sujet du message:
144466132938
J'ai enfin trouvé !
Tout d'abord, je m'y prenais mal, je me suis emmêler les pinceaux dans quel adresse MAC de destination je dois mettre, de reception etc.
Mais surtout, je ne comprenais pas pourquoi mon téléphone avait toujours Internet !
Et bien j'ai trouvé en sniffant les paquets manuellement avec Wireshark. En fait, (après avoir modifié mon code, la requête arp visible dans la capture n'est pas bonne), que l'IP forwarding était étrangement activé sur mon PC debian qui devait MITM(sûrement quand j'ai voulu configuré un VPN avec pptpd), du coup, les paquets passent bien par mon PC mais étaient directement redirigé vers mon téléphone, ce qui me donné l'impression que ça ne fonctionnait pas.
Du coup, je viens de sauter sans faire exprès l'étape redirigé les paquets puisque c'est déjà fait
Vous ne pouvez pas poster de nouveaux sujets dans ce forum Vous ne pouvez pas répondre aux sujets dans ce forum Vous ne pouvez pas éditer vos messages dans ce forum Vous ne pouvez pas supprimer vos messages dans ce forum Vous ne pouvez pas voter dans les sondages de ce forum