Capturer le trafic usurpé
Dans cette étape, vous allez capturer et analyser le trafic réseau circulant entre l'appareil cible et le routeur en utilisant Wireshark et tcpdump. Cela démontrera l'efficacité de votre attaque de spoofing ARP (usurpation d'adresse ARP). Lorsque le spoofing ARP réussit, tout le trafic entre la cible et le routeur passera par votre machine, vous permettant de l'inspecter.
Tout d'abord, installons Wireshark en mode ligne de commande. Wireshark est un puissant analyseur de protocoles réseau, et tshark est sa version en ligne de commande :
sudo apt install -y wireshark-common tshark
Avant de capturer le trafic, il est recommandé de créer un répertoire dédié pour vos fichiers de capture. Cela organise votre projet et facilite la recherche des fichiers plus tard :
mkdir -p ~/project/captures
Maintenant, nous allons utiliser tcpdump pour capturer le trafic réseau réel. Ouvrez une nouvelle fenêtre de terminal pour cette commande, car elle s'exécutera en continu jusqu'à ce qu'elle soit arrêtée. Le paramètre -i eth0
spécifie l'interface réseau, et -w
enregistre la sortie dans un fichier :
sudo tcpdump -i eth0 -w ~/project/captures/spoofed_traffic.pcap
Laissez cette commande s'exécuter quelques minutes pour capturer un trafic significatif. Pendant ce temps, les activités réseau normales entre la cible et le routeur seront enregistrées. Lorsque vous êtes prêt, appuyez sur Ctrl+C pour arrêter la capture.
Pour analyser le trafic capturé, nous allons utiliser tshark. Cette commande lit le fichier de capture et affiche un résumé de tous les paquets capturés :
tshark -r ~/project/captures/spoofed_traffic.pcap
Pour une analyse plus ciblée, nous pouvons filtrer spécifiquement le trafic HTTP. Cela est utile pour examiner les requêtes et les réponses web :
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http"
Il est particulièrement important d'examiner les requêtes POST, car celles-ci contiennent souvent des données sensibles telles que les identifiants de connexion. Cette commande filtre uniquement ces requêtes :
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http.request.method == POST"