Quelques autres exemples
Nous souhaitons sniffer les paquets TCP sur le port 80 de la machine et afficher le résultat à l’écran.
Nous souhaitons maintenant appliquer une fonction à chaque paquet reçu. Nous pourrons utiliser la variable prn qui va nous servir à appliquer une fonction a sur chaque paquet. Nous pourrons bien sûr utiliser une fonction lambda pour nous aider.
Nous aurons besoin d’effectuer un MITM (Man in the Middle, homme du milieu) pour tester le réseau dans un audit. Il existe bien sûr des logiciels spécialisés, mais nous avons la possibilité de le faire avec Scapy. Cette technique du MITM passe par de l’ARP cache poisoning.
Lors d’une attaque de type ARP poisoning, le pirate va se glisser entre les données envoyées par l’utilisateur et le routeur.
Il nous faut utiliser le protocole ARP, d’où l’utilisation de la fonction ARP() aves les paramètres suivants :
-
requête ARP (1).
-
dst : adresse MAC de destination (si besoin).
-
hwsrc : adresse MAC que vous voulez mettre dans la table ARP distante (attaquant).
-
pdst : adresse IP de la machine distante dont vous voulez infecter la table ARP (victime).
-
psrc : adresse IP de la passerelle.
Il nous faut maintenant mettre notre machine en mode forward IP (/proc/sys/net/ipv4/ip_forward) et lancer le script ci-dessus ainsi qu’un sniffer (en Scapy ou directement Wireshark) pour capturer les paquets.