Test spoofing @MAC ??

Fermé
LezardMoo Messages postés 554 Date d'inscription mercredi 5 janvier 2011 Statut Membre Dernière intervention 21 janvier 2015 - 9 janv. 2013 à 10:43
LezardMoo Messages postés 554 Date d'inscription mercredi 5 janvier 2011 Statut Membre Dernière intervention 21 janvier 2015 - 9 janv. 2013 à 15:16
Bonjour tout le monde !!

alors aujourd'hui je m'interesse au spoof d'adresse mac (histoire de voir un peu ce que ca donne)!

j'ai vu qu'avec ipconfig c'était possible de cette manière

ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx

aucun soucis, la mac est bien changé logiquement seulement une fois spoofé, je reste dans le LAN par contre impossible de sortir sur le net...

Quelqu un aurait une idée??

Ensuite, j'ai testé avec tcpdump pour voir un peut si la mac changé était bien apparente pendant un ping par exemple, je vois bien l'adresse que j'ai spoofé, ce qui m'amène à une autre question technique:

Est ce possible de retrouver depuis une adresse spoofer l'adresse physique réelle ??

{
Tout ca est dans un but purement "éducatif" je demanderais donc aux petits malins qui me répondrait "on parle pas de piratage ici", "ce n'est pas le bon forum lis la charte et bla et bla et bla" que je ne suis pas un pirate, seulement curieux !

Ainsi je pense donc être au bon endroit pour poser cette question puisque nous somme la pour apprendre, partager, apprendre et partager !
}

Merci d'avance :D !!



A voir également:

2 réponses

zipe31 Messages postés 36402 Date d'inscription dimanche 7 novembre 2010 Statut Contributeur Dernière intervention 27 janvier 2021 6 407
9 janv. 2013 à 10:49
Salut,

Tout ca est dans un but purement "éducatif" je demanderais donc aux petits malins qui me répondrait "on parle pas de piratage ici", "ce n'est pas le bon forum lis la charte et bla et bla et bla" que je ne suis pas un pirate, seulement curieux !

C'est fort possible, mais ta demande n'aurait-elle pas tout de même un lien avec cette discussion ?
0
LezardMoo Messages postés 554 Date d'inscription mercredi 5 janvier 2011 Statut Membre Dernière intervention 21 janvier 2015 14
9 janv. 2013 à 10:55
c'est exactement le premier retour que j'attendais ^^ c'est pour ca que j'ai précisé.

et donc non aucun lien, je suis entrain de monter un serveur sur lequel je me connecterais en wifi.

En fait si je demande ca c'est parce que j'aimerais savoir si un filtrage par @MAC est "puissant", en gros je me demande si même spoofer, le filtrage pourrais quand meme bloquer la machine par rapport à sa réelle @physique ou si le simple fait de spoofer permet de bypasser cette "sécu"

Et au passage si ce n'est pas suffisant, un module ou un paquet en plus pour plus de secu serais le bienvenu.

j'utilise hostapd pour permettre de me connecter au serveur.
0
zipe31 Messages postés 36402 Date d'inscription dimanche 7 novembre 2010 Statut Contributeur Dernière intervention 27 janvier 2021 6 407
9 janv. 2013 à 11:06
En fait si je demande ca c'est parce que j'aimerais savoir si un filtrage par @MAC est "puissant", en gros je me demande si même spoofer, le filtrage pourrais quand meme bloquer la machine par rapport à sa réelle @physique ou si le simple fait de spoofer permet de bypasser cette "sécu"

Sans être un expert en réseau (loin de là même), il me semble que non. D'ailleurs c'est le principe même de Backtrack (dans sa plus simple utilisation), le fait de sniffer le réseau et de récupérer une @ MAC afin de s'en resservir. Donc non, l'@ MAC est justement en quelque sorte l'@ physique de ta carte.

Et au passage si ce n'est pas suffisant, un module ou un paquet en plus pour plus de secu serais le bienvenu.

Perso chez moi j'utilise un serveur IPCop qui me fait office de firewall/passerelle, le tout derrière une freebox. Toutes les connexions wifi sont filtrées et ne passent que celles que j'ai autorisées (d'après leur @ MAC). Par contre je n'ai pas testé si en usurpant une des adresses, je pouvais me connecter. A l'occasion je testerai ça...
0
LezardMoo Messages postés 554 Date d'inscription mercredi 5 janvier 2011 Statut Membre Dernière intervention 21 janvier 2015 14
Modifié par LezardMoo le 9/01/2013 à 11:33
Ok, effectivement avec backtrack ou tout simplement ethercap, le fait de spoofer permet un MITM mais ca j'ai testé dans un lan (très amusant d'ailleurs ^^) mais je ne m'attendait pas à ne pas pouvoir sortir sur le net... c'est surtout ce point que j'aimerais éclairer en fait ^^

IPCOP c'est bien l'os sur lequel on utilise un réseau vert, rouge et je ne sais plus quelle couleur histoire de les séparer?
0
- IPCOP -> c'est çà

- spoofing -> Avec PF (BSD) il est possible de faire de l'antispoofing en rajoutant une règle, je pense qu'un équivalent existe chez IPTABLES pour le faire chez linux mais je ne peux pas t'aider car je ne l'ai jamais testé.
0
LezardMoo Messages postés 554 Date d'inscription mercredi 5 janvier 2011 Statut Membre Dernière intervention 21 janvier 2015 14
9 janv. 2013 à 15:16
arf! je n'utilise pas BSD et ne suis pas prêt de l'utiliser avec ce que j'ai lu dessus il y a peut de temps
http://www.pcinpact.com/breve/60876-openbsd-backdoors-fbi-gregory-perry-theo-de-raadt.htm

mais je vais me renseigner quand même, merci pour l'info ^^
0