ARP Cache Poisoning
ARP Poisoning Basic
Voici un exemple d'utilisation d'ettercap pour faire du ARP Poisoning (mettre sudo devant pour ubuntu) :
ettercap -T -q -M arp:remote /192.168.1.101/ /192.168.1.1/ -w fichier_de_sortie
- -T : lance ettercap en mode texte
- -q : permet de ne pas afficher les requêtes dans le terminal
- -M : indique que l'on veut une attaque de type “Man in the middle”
- -w : enregistre le résultat de la capture dans un fichier
- 192.168.1.101 est la machine cible et 192.168.1.1 est le routeur de sortie
Ensuite on ouvre le fichier généré avec wireshark par exemple et on analyse à la recherche de mots de passe :)