PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

myst : le "blackhat tool" de madame michu - TDC

mercredi 11 février 2015 à 10:52
Liens en vrac de sebsauvage 11/02/2015
Je me met ça sous le coude: un outils de Hoper pour faire du scan réseau + SSDP (Service discovery) + blocage d'une machine du LAN ou sniffing par ARP poisonning.
(Et accessoirement, ça fait un exemple d'utilisation de Scapy (bibliothèque Python de manipulation de trames réseau).)
(Permalink)

Les liens de Kevin Merigot 11/02/2015
Ooooh.

Le code est clair. En revanche, le listing fonctionne bien sur un petit réseau, beaucoup moins bien sur un réseau plus grand (et ne remplace pas un nmap). Le fait de pouvoir killer la connexion d'une machine simplement (sans avoir à passer par un pare-feu ou attendre la réaction de l'IDS) est un plus.

Oui, bon, c'est de l'ARP poisoning, et du coup c'est la machine attaquante qui risque de se faire pwner par l'IDS, mais ça reste un proof of concept intéressant et qui peut s'avérer utile sur un réseau domestique.
(Permalink)

Lien en vrac et message de Biniou 11/02/2015
A tester, et en fouillant un peu le blog pleins d'article en francais a explorer, bien expliquer.
(Permalink)