J'ai Hacké Mon Réseau (en toute légalité)(ARP Poisoning)

Поділитися
Вставка
  • Опубліковано 1 лис 2024

КОМЕНТАРІ • 49

  • @DimitriMarquet
    @DimitriMarquet 7 місяців тому

    Continue, ta vidéo était vraiment sympa et de bonne qualiter elle permet d'apprendre et de sensibiliser. continue comme ça hate de voir la prochaine ;)

  • @universdesboutchous
    @universdesboutchous 2 роки тому +5

    Salut merci pour la vidéo j'ai aimé. Dit tu peux faire une série complète sur le réseau stp?

  • @gapi_honder
    @gapi_honder 7 місяців тому

    C'est fou qu'il y ai encore des sites (tres visités en plus) en HTTP en 2024... Bonne vidéo, c'était clair !

  • @ozgurenizok2117
    @ozgurenizok2117 2 роки тому +3

    Bonsoir j’ai essayer de faire la même manipulation cela fonctionne pas y’a t’il des préréglages de kali à faire avant merci

    • @davidkitano5134
      @davidkitano5134 Рік тому

      Après plein d'essais et erreur pour moi ça fonctionne et je n'ai pas fait de préréglage sur kali, j'ai juste téléchargé l'image du site

  • @davidkitano5134
    @davidkitano5134 Рік тому +5

    bonjour, je suis ici grâce à une video d'@iciamyplant qui t'a citée en source et j'avoue que je ne suis pas déçu merci pour cette vidéo, j'aurais juste une question si on installe une VM kali linux sur la même machine "cible" qui est en windows on peut faire cette attaque ?

    • @2rueTech
      @2rueTech  Рік тому +1

      Merci beaucoup pour ton commentaire. Saurais-tu retrouver la vidéo d'Iciamyplant où elle me cite ? 🙂
      C'est le problème que j'ai eu, c'est pour cette raison que j'utilise 2 postes. Si tu utilise une VM, il faut faire attention à la configuration réseau (je ne m'y suis pas attardé, mais ça doit être possible de tester directement avec une VM et l'ordinateur hôte), mais le risque c'est que le poste hôte serve de passerelle à la VM, et que les 2 soient sur un réseau différent (du type 192.168.0.1 et 192.168.1.1), et dans ce cas là, ça ne fonctionne pas. Par contre, utiliser 2 VM qui se retrouverais sur le même réseau c'est faisable. 🙂

    • @davidkitano5134
      @davidkitano5134 Рік тому

      @@2rueTech c'est la dernière, n°32 des tendances donc en théorie ça devrait t'amener du monde, le titre est "J'ai hacké mon crush"

    • @davidkitano5134
      @davidkitano5134 Рік тому

      @@2rueTech c'est sa dernière vidéo "J'ai hacké mon crush" (n°37 des tendances) quand elle parle de arp poisonning dans sa description de vidéo il y a le lien vers cette vidéo

    • @2rueTech
      @2rueTech  Рік тому

      Le pire, c'est que j'ai aussi fait une vidéo sur Beef-XSS il y a quelques mois 😆

  • @maloriez973
    @maloriez973 10 місяців тому

    Vraiment sympa, bien expliqué !

  • @link_744
    @link_744 9 місяців тому

    Et hop 1000eme abo, tu le mérites vraiment

  • @abdelwahababdourahamane9778
    @abdelwahababdourahamane9778 7 місяців тому

    Bonjour,excellente vidéo merci,enfaite c'est quoi le plugin qu'on doit installer sur le pc pour pouvoir voir les sites que la victime accède

    • @2rueTech
      @2rueTech  7 місяців тому

      Merci beaucoup. Dans Ettercap, il faut activer le plugin dns_spoof, si ma mémoire et ma vue sont bonnes 😁

  • @flopocketbike
    @flopocketbike 10 місяців тому +1

    01:57 Si l'adresse MAC est une adresse de couche 2, elle n'est pas visible sur le WAN (Internet), Je n'ai jamais compris en quoi ça posait probleme reellement que 2 appareils aient la meme mac sur -un reseau WAN.

    • @2rueTech
      @2rueTech  10 місяців тому +1

      Hello. Dans la théorie, cela ne pose pas de problème qu'il y ait 2 équipement avec la même adresse MAC, tant que ces 2 équipements ne se retrouvent pas sur le même réseau LAN. Là où ça peut poser problème, c'est dans le cas de filtrage par adresse MAC, ou en cas d'identification de matériel avec son adresse MAC, on peut se retrouver avec des information constructeur d'un tout autre équipement (cas des outils de sécurité qui récupère un maximum d'infos sur les équipement du réseau).

    • @JULESVERNE-f2o
      @JULESVERNE-f2o День тому

      Si dans le cas où tu achète une ip public que tu mettera sur ta carte réseaux.

  • @scrollXRP
    @scrollXRP 9 місяців тому

    Merci 👋 vraiment cool

  • @musiquerelaxante-meditatio5963

    bonjour moi sur kali la cmd arpspoof est introuvable pk ?

    • @2rueTech
      @2rueTech  Рік тому

      Hello, as-tu essayé de l'installer avec un apt-get install arpspoof ?

  • @chaine_cybersecurite
    @chaine_cybersecurite Рік тому +1

    Les attaques arp ont quasi 20 ans ^^ du moins à ma connaissance ;)

    • @Amissafabulas
      @Amissafabulas 8 місяців тому +1

      Ça marche toujours j’ai essayé sur le site de mon université

    • @chaine_cybersecurite
      @chaine_cybersecurite 8 місяців тому +1

      hello, alors c'est que les admins se sont pas foulés ( et commettent des erreurs de sécurité qui mériteraient dans un monde de responsabilités qu'ils soient virés pour faute lourde) car il y a moyen de se protéger de cet attaque...
      ceci dit, commentaire interessant ^^ bonne soirée
      @@Amissafabulas

    • @2rueTech
      @2rueTech  7 місяців тому +1

      Malheureusement, la sécurité n'est pas forcément la priorité des équipes informatique dans les écoles et les universités 😕

    • @chaine_cybersecurite
      @chaine_cybersecurite 7 місяців тому

      @@2rueTech salut oui et c'est bien pour ca, qu'ils faut Qu'ils soient sanctionnés...les bonnes pratiques ne coutent quasi rien...
      Bonne journée

  • @mihailcioclea6517
    @mihailcioclea6517 Рік тому +2

    À tester avec sslstrip

    • @valty4487
      @valty4487 Рік тому

      ça marche avec

    • @mihailcioclea6517
      @mihailcioclea6517 10 місяців тому

      @@valty4487 cela va dépendre du site dans le cas du hsts il me semble c'est pas possible par contre les redirections dns se font bien... Je peux me tromper mais j'espère avoir apporté quelques choses :)

  • @Alone-ks4kd
    @Alone-ks4kd Рік тому

    Top merci

  • @thomasm2k
    @thomasm2k 11 місяців тому +1

    Quel monde d'hypocrites, du Hacking éthique ^^

  • @InesYoyo
    @InesYoyo 6 місяців тому

    moi je veux apprendre l'attaque DOS

    • @RedFchr
      @RedFchr 6 місяців тому

      Attaque dos ça n'existe pas ... A moins que tu veuilles pirater ms-dos qui date de 1981 ?

  • @oxgee666
    @oxgee666 Рік тому

    tu es trop cool

  • @louisradoc6868
    @louisradoc6868 Рік тому +1

    salut, j'ai reussi a faire l'attaque mais maintenant comment faire pour reset la table arp je l'ai fait sur android

    • @2rueTech
      @2rueTech  Рік тому

      Je ne connais pas les outils pour faire de l'ARP poisoning sur Android, mais normalement, dès que tu arrêtes les requêtes d'ARP poisoning, la table ARP est censée se reconstruire avec les requêtes ARP légitimes des différents équipements

    • @louisradoc6868
      @louisradoc6868 Рік тому

      @@2rueTech pardon pour la confusion, j'ai fait une attaque depuis mon PC et je l'ai fait sur mon téléphone Android, quelques sites marche mais pas tous

    • @2rueTech
      @2rueTech  Рік тому

      As tu tenter un redémarrage du pc et du téléphone pour être sûr de stopper tout processus d'ARP poisoning, et pour tenter de réinitialiser la table ARP ? De mémoire, le simple fait d'arrêter l'attaque suffisait sur pc.

    • @louisradoc6868
      @louisradoc6868 Рік тому

      @@2rueTech merci, ça n'a pas marché, mais j'ai trouvé qu'il fallait seulement redémarrer 6 fois mon téléphone😅😅

    • @okbs_pro9243
      @okbs_pro9243 Рік тому

      Bonjour, jai essayé de faire avec ettercap a la suite d'un Tp en cours juste avec les terminaux mais a chaque fois ca me dis qu'il ni y a pas d'arp poisonning entre les deux adresses... tu pense que ca serait du a quoi? Parce que c'est sur le leme reseau avec des postes différents donc je comprends pas

  • @mangaka4479
    @mangaka4479 7 місяців тому

    c'est pas très intéressant la plus part des sites sont en https

  • @JULESVERNE-f2o
    @JULESVERNE-f2o День тому

    T null ou void

  • @thth1236
    @thth1236 9 місяців тому

    L'adresse MAC est bien en rapport avec Apple

    • @had0pi
      @had0pi 8 місяців тому

      non