Continue, ta vidéo était vraiment sympa et de bonne qualiter elle permet d'apprendre et de sensibiliser. continue comme ça hate de voir la prochaine ;)
bonjour, je suis ici grâce à une video d'@iciamyplant qui t'a citée en source et j'avoue que je ne suis pas déçu merci pour cette vidéo, j'aurais juste une question si on installe une VM kali linux sur la même machine "cible" qui est en windows on peut faire cette attaque ?
Merci beaucoup pour ton commentaire. Saurais-tu retrouver la vidéo d'Iciamyplant où elle me cite ? 🙂 C'est le problème que j'ai eu, c'est pour cette raison que j'utilise 2 postes. Si tu utilise une VM, il faut faire attention à la configuration réseau (je ne m'y suis pas attardé, mais ça doit être possible de tester directement avec une VM et l'ordinateur hôte), mais le risque c'est que le poste hôte serve de passerelle à la VM, et que les 2 soient sur un réseau différent (du type 192.168.0.1 et 192.168.1.1), et dans ce cas là, ça ne fonctionne pas. Par contre, utiliser 2 VM qui se retrouverais sur le même réseau c'est faisable. 🙂
@@2rueTech c'est sa dernière vidéo "J'ai hacké mon crush" (n°37 des tendances) quand elle parle de arp poisonning dans sa description de vidéo il y a le lien vers cette vidéo
01:57 Si l'adresse MAC est une adresse de couche 2, elle n'est pas visible sur le WAN (Internet), Je n'ai jamais compris en quoi ça posait probleme reellement que 2 appareils aient la meme mac sur -un reseau WAN.
Hello. Dans la théorie, cela ne pose pas de problème qu'il y ait 2 équipement avec la même adresse MAC, tant que ces 2 équipements ne se retrouvent pas sur le même réseau LAN. Là où ça peut poser problème, c'est dans le cas de filtrage par adresse MAC, ou en cas d'identification de matériel avec son adresse MAC, on peut se retrouver avec des information constructeur d'un tout autre équipement (cas des outils de sécurité qui récupère un maximum d'infos sur les équipement du réseau).
hello, alors c'est que les admins se sont pas foulés ( et commettent des erreurs de sécurité qui mériteraient dans un monde de responsabilités qu'ils soient virés pour faute lourde) car il y a moyen de se protéger de cet attaque... ceci dit, commentaire interessant ^^ bonne soirée @@Amissafabulas
@@valty4487 cela va dépendre du site dans le cas du hsts il me semble c'est pas possible par contre les redirections dns se font bien... Je peux me tromper mais j'espère avoir apporté quelques choses :)
Je ne connais pas les outils pour faire de l'ARP poisoning sur Android, mais normalement, dès que tu arrêtes les requêtes d'ARP poisoning, la table ARP est censée se reconstruire avec les requêtes ARP légitimes des différents équipements
@@2rueTech pardon pour la confusion, j'ai fait une attaque depuis mon PC et je l'ai fait sur mon téléphone Android, quelques sites marche mais pas tous
As tu tenter un redémarrage du pc et du téléphone pour être sûr de stopper tout processus d'ARP poisoning, et pour tenter de réinitialiser la table ARP ? De mémoire, le simple fait d'arrêter l'attaque suffisait sur pc.
Bonjour, jai essayé de faire avec ettercap a la suite d'un Tp en cours juste avec les terminaux mais a chaque fois ca me dis qu'il ni y a pas d'arp poisonning entre les deux adresses... tu pense que ca serait du a quoi? Parce que c'est sur le leme reseau avec des postes différents donc je comprends pas
Continue, ta vidéo était vraiment sympa et de bonne qualiter elle permet d'apprendre et de sensibiliser. continue comme ça hate de voir la prochaine ;)
Salut merci pour la vidéo j'ai aimé. Dit tu peux faire une série complète sur le réseau stp?
C'est fou qu'il y ai encore des sites (tres visités en plus) en HTTP en 2024... Bonne vidéo, c'était clair !
Salut bro
@@oxygargentil2340 ?
Bonsoir j’ai essayer de faire la même manipulation cela fonctionne pas y’a t’il des préréglages de kali à faire avant merci
Après plein d'essais et erreur pour moi ça fonctionne et je n'ai pas fait de préréglage sur kali, j'ai juste téléchargé l'image du site
bonjour, je suis ici grâce à une video d'@iciamyplant qui t'a citée en source et j'avoue que je ne suis pas déçu merci pour cette vidéo, j'aurais juste une question si on installe une VM kali linux sur la même machine "cible" qui est en windows on peut faire cette attaque ?
Merci beaucoup pour ton commentaire. Saurais-tu retrouver la vidéo d'Iciamyplant où elle me cite ? 🙂
C'est le problème que j'ai eu, c'est pour cette raison que j'utilise 2 postes. Si tu utilise une VM, il faut faire attention à la configuration réseau (je ne m'y suis pas attardé, mais ça doit être possible de tester directement avec une VM et l'ordinateur hôte), mais le risque c'est que le poste hôte serve de passerelle à la VM, et que les 2 soient sur un réseau différent (du type 192.168.0.1 et 192.168.1.1), et dans ce cas là, ça ne fonctionne pas. Par contre, utiliser 2 VM qui se retrouverais sur le même réseau c'est faisable. 🙂
@@2rueTech c'est la dernière, n°32 des tendances donc en théorie ça devrait t'amener du monde, le titre est "J'ai hacké mon crush"
@@2rueTech c'est sa dernière vidéo "J'ai hacké mon crush" (n°37 des tendances) quand elle parle de arp poisonning dans sa description de vidéo il y a le lien vers cette vidéo
Le pire, c'est que j'ai aussi fait une vidéo sur Beef-XSS il y a quelques mois 😆
Vraiment sympa, bien expliqué !
Et hop 1000eme abo, tu le mérites vraiment
Bonjour,excellente vidéo merci,enfaite c'est quoi le plugin qu'on doit installer sur le pc pour pouvoir voir les sites que la victime accède
Merci beaucoup. Dans Ettercap, il faut activer le plugin dns_spoof, si ma mémoire et ma vue sont bonnes 😁
01:57 Si l'adresse MAC est une adresse de couche 2, elle n'est pas visible sur le WAN (Internet), Je n'ai jamais compris en quoi ça posait probleme reellement que 2 appareils aient la meme mac sur -un reseau WAN.
Hello. Dans la théorie, cela ne pose pas de problème qu'il y ait 2 équipement avec la même adresse MAC, tant que ces 2 équipements ne se retrouvent pas sur le même réseau LAN. Là où ça peut poser problème, c'est dans le cas de filtrage par adresse MAC, ou en cas d'identification de matériel avec son adresse MAC, on peut se retrouver avec des information constructeur d'un tout autre équipement (cas des outils de sécurité qui récupère un maximum d'infos sur les équipement du réseau).
Si dans le cas où tu achète une ip public que tu mettera sur ta carte réseaux.
Merci 👋 vraiment cool
bonjour moi sur kali la cmd arpspoof est introuvable pk ?
Hello, as-tu essayé de l'installer avec un apt-get install arpspoof ?
Les attaques arp ont quasi 20 ans ^^ du moins à ma connaissance ;)
Ça marche toujours j’ai essayé sur le site de mon université
hello, alors c'est que les admins se sont pas foulés ( et commettent des erreurs de sécurité qui mériteraient dans un monde de responsabilités qu'ils soient virés pour faute lourde) car il y a moyen de se protéger de cet attaque...
ceci dit, commentaire interessant ^^ bonne soirée
@@Amissafabulas
Malheureusement, la sécurité n'est pas forcément la priorité des équipes informatique dans les écoles et les universités 😕
@@2rueTech salut oui et c'est bien pour ca, qu'ils faut Qu'ils soient sanctionnés...les bonnes pratiques ne coutent quasi rien...
Bonne journée
À tester avec sslstrip
ça marche avec
@@valty4487 cela va dépendre du site dans le cas du hsts il me semble c'est pas possible par contre les redirections dns se font bien... Je peux me tromper mais j'espère avoir apporté quelques choses :)
Top merci
Quel monde d'hypocrites, du Hacking éthique ^^
😝
moi je veux apprendre l'attaque DOS
Attaque dos ça n'existe pas ... A moins que tu veuilles pirater ms-dos qui date de 1981 ?
tu es trop cool
salut, j'ai reussi a faire l'attaque mais maintenant comment faire pour reset la table arp je l'ai fait sur android
Je ne connais pas les outils pour faire de l'ARP poisoning sur Android, mais normalement, dès que tu arrêtes les requêtes d'ARP poisoning, la table ARP est censée se reconstruire avec les requêtes ARP légitimes des différents équipements
@@2rueTech pardon pour la confusion, j'ai fait une attaque depuis mon PC et je l'ai fait sur mon téléphone Android, quelques sites marche mais pas tous
As tu tenter un redémarrage du pc et du téléphone pour être sûr de stopper tout processus d'ARP poisoning, et pour tenter de réinitialiser la table ARP ? De mémoire, le simple fait d'arrêter l'attaque suffisait sur pc.
@@2rueTech merci, ça n'a pas marché, mais j'ai trouvé qu'il fallait seulement redémarrer 6 fois mon téléphone😅😅
Bonjour, jai essayé de faire avec ettercap a la suite d'un Tp en cours juste avec les terminaux mais a chaque fois ca me dis qu'il ni y a pas d'arp poisonning entre les deux adresses... tu pense que ca serait du a quoi? Parce que c'est sur le leme reseau avec des postes différents donc je comprends pas
c'est pas très intéressant la plus part des sites sont en https
T null ou void
L'adresse MAC est bien en rapport avec Apple
non