Cet outil protège votre machine contre les attaques ARP spoofing

By | April 24, 2017


Les attaques ARP spoofing permettent aux pirates de se positionner entre les flux de communication transitant entre leur victime et une passerelle. Cette technique leur permet notamment d’intercepter ou de modifier des trafics, et même d’empêcher tout trafic.

shARP est un script shell qui peut détecter les attaques ARP spoofing.
L’outil de défense comprend notamment deux modes d’opération:
_ Defensive mode: Dans ce mode d’opération, dès la détection d’une attaque ARP spoofing, shARP désactive automatiquement la carte réseau de machine.
_ Offensive mode: Avec ce mode d’opération, en plus de la désactivation de la carte réseau, l’outil shARP fait appel à Airmon-ng et Aircrack-ng, puis tente de virer l’attaquant du réseau grâce à des paquets de désauthentification.
Après les détections, shARP sauvegarde les informations de l’attaquant dans un fichier /usr/shARP/log.txt créé par l’outil lui-même.

Voici les options disponibles avec l’outil shARP:

menu d'aide shARP

Téléchargez shARP à partir de son repo GitHub:

$ git clone https://github.com/europa502/sharp.git

Avant de l’utiliser, ajoutez la permission Exécuter au script shARP.sh contenu dans le dossier sharp.

$ chmod +x shARP.sh

Testons ce script sur l’interface eth0 de notre machine.

test sur eth0

Du côté de l’attaquant, essayons une simple attaque d’ARP Poisoning avec Ettercap.
L’adresse IP de notre machine cible est 192.168.1.13.

arp poison avec ettercap

Comme vous le constatez, du côté de la victime, notre script shARP détecte l’attaque, puis désactive automatiquement la carte réseau.

shARP en action

Pour réactiver la carte réseau, il vous suffira de lancer cette commande:

$ ./shARP -r

mdestroy

Leave a Reply

Your email address will not be published. Required fields are marked *