💻 La faille du protocole ARP et les Attaques Man-in-the-middle.

  Рет қаралды 27,405

Hafnium - Sécurité informatique

Hafnium - Sécurité informatique

Күн бұрын

Пікірлер: 74
@Shonency
@Shonency Жыл бұрын
J'étais justement en train d'apprendre cet usage (à des fins éthiques et éducationnelles bien entendu). Merci d'en avoir fait une vidéo. Bien expliqué.
@obanaisan3783
@obanaisan3783 Жыл бұрын
Je m'intéresse au réseau, et un collègue m'avait fait une démonstration de man-in-the-middle, mais je n'avais pas bien compris le fonctionnement. Grâce à ta vidéo, j'ai pu comprendre l'attaque. Merci :)
@unvraigabonais8559
@unvraigabonais8559 Жыл бұрын
Salut
@walid3882
@walid3882 Жыл бұрын
Un grand merci pour cette vidéo qui explique très clairement et de manière très simplifiée le fonctionnement de ARP et le MiTM ARP.
@face1de1citron94
@face1de1citron94 Жыл бұрын
Continue comme ça, t’es une inspiration pour nous tous
@gillesgilles1627
@gillesgilles1627 10 ай бұрын
Enfin une explication claire ! Merci
@Alust51
@Alust51 10 ай бұрын
Au Top. Je suis enseignant en informatique mais aucune compétence en sécurité...je suis preneur
@uncrack824
@uncrack824 3 ай бұрын
Quel niveau ?
@racaudcedric7431
@racaudcedric7431 Жыл бұрын
merci pour tes vidéos des vrais vidéo ca fait plaisir ! :)
@fred8653
@fred8653 Жыл бұрын
Tu as répondu a certaines de mes questions. Merci Agent K !!! 😉
@lafaille2859
@lafaille2859 Жыл бұрын
Tu gères, merci 🙏
@remymoro1854
@remymoro1854 Жыл бұрын
Vraiment bien ce tuto , merci encore !
@christophenavarro8066
@christophenavarro8066 Жыл бұрын
Merci pour cette vidéo tuto, vraiment trop sympa
@SteveUlrich-s5q
@SteveUlrich-s5q 2 ай бұрын
Bonjour, Svp est ce que c'est possible de contrôler e trafic réseaux de plusieurs utilisateurs connectés sur un même réseaux au même moment? Si oui comment? Svp
@zalarbanezalabaing8189
@zalarbanezalabaing8189 6 ай бұрын
Je comprends pas dans un sous réseau on utilise les adresses MAC mais les adresses IP permettent de communiquer aussi mais dans quoi puisque dans un sous réseau elle ne le permettent pas
@jb7759
@jb7759 Жыл бұрын
salut, j'entre quel IP ? (et quel adresse mac je suis perdu au niveau de 8:32)
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
L'attaque présuppose de connaitre l'addresse IP de la victime.
@totobarbar7974
@totobarbar7974 Жыл бұрын
Super bonne pratique de le faire via scapy et non Ettercap par exemple !
@SBL972-one
@SBL972-one Жыл бұрын
selon toi faut il choisir , ESET / COMODO / DR.WEB / WIN DEFENDER / ect .. ? quel avantage a celui que tu désigne le mieux ? merci
@bestsoundmovies9940
@bestsoundmovies9940 Жыл бұрын
Très bon 👍 tu tombes au bon moment …
@rvnt-407
@rvnt-407 Жыл бұрын
Bonjour super vidéo ! J’ai quand même une question, quand la victime fait une requête arp sur le sous-réseau et que l’attaquant se fait passer pour la bonne machine et renvoie son adresse MAC mais que la vraie machine envoie aussi son adresse MAC, comment ou pourquoi est-ce l’adresse mac de l’attaquant qui est choisie?
@akkhat1562
@akkhat1562 10 ай бұрын
Quelqu'un peut répondre ? C'est super pertinent je trouve
@momob.8204
@momob.8204 12 күн бұрын
@@akkhat1562 J'arrive avec un peu de retard, mais qu'à cela ne tienne ! Les tables ARP se mettent à jour par écrasement. La dernière adresses reçues prime sur la précédente. D'où l'intérêt de la boucle dans le script python présenté dans la vidéo, il permet de s'assurer que l'adresse de l'attaquant sera toujours la dernière à être prise en compte par la table ARP.
@jerem680
@jerem680 Жыл бұрын
captivant merci !!!
@linobenistant
@linobenistant Жыл бұрын
Super vidéo
@akintosh8481
@akintosh8481 Жыл бұрын
Intéressant et top avec l'exemple Python
@lilianf3368
@lilianf3368 Жыл бұрын
Salut à toi, excellente vidéo, comme à ton habitude. Je voulais te signaler une faute de frappe à la fin, dans la lettre du hacker, sur le mot confidentiel.
@BriceLonko
@BriceLonko Жыл бұрын
Salut. Je souhaite connaître comment coder ses propres outils de hacking en python. J'apprends le langage python depuis et je sais toujours pas comment faire.
@thib3113
@thib3113 Жыл бұрын
j'ai peut être raté l'info . Mais du coup, que ce passe t'il ensuite pour les requètes ARP envoyées ? Certes l'attaquant renvoies rapidement une réponse, mais la question continue de se propager sur le réseau ? donc le routeur va bien finir par y répondre ?
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
Je n'ai pas super bien compris la question, Quand l'attaquant envoie une "fausse" réponse ARP a la victime sa table ARP change avec des valeurs fausses.
@thib3113
@thib3113 Жыл бұрын
​@@HafniumSecuriteInformatique ça oui j'avais compris . Mais la vrai "question" que debian à envoyé, elle va continuer jusqu'au routeur ? et donc le routeur va y répondre ? ( et donc renvoyer une autre réponse à débian . Qui va juste la drop ? )
@hikaru5427
@hikaru5427 Жыл бұрын
@@HafniumSecuriteInformatique Je pense que sa question est (j'ai la même d'ailleurs) : La victime envoie sa demande de connexion au routeur, notre machine l'intercepte et renvoie notre propre adresse mac en disant qu'on est le routeur. MAIS, le routeur reçoit AUSSI cette demande, donc il devrait lui aussi répondre à la victime. Donc la victime devrait se retrouver avec 2 routeurs ? Comment choisit-t-elle qui est le véritable routeur ? Ma supposition est que le handshake avec le routeur se fait avec un flux en anycast (en gros la victime envoie sa demande de connexion jusqu'à ce qu'une machine lui réponde, puis elle stoppe la demande). Mais le problème de ma théorie est, comment peut on répondre à la victime avant le routeur à 100% ? Donc je ne pense pas avoir la bonne réponse :/ . Bref, j'aimerais bien que tu puisses y répondre Hafnium si tu tombes sur ce commentaire. Au passage j'aime beaucoup tes vidéos, elles sont très bien expliquées et bien animées.
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
@@hikaru5427 Il n'y a pas 2 "routeurs". L'adresse IP du routeur est associée a 1 adresse mac seulement. Le routeur ne reçoit pas la "demande" de la victime directement.
Жыл бұрын
Le broadcast intervient quand t'as pas l'adresse mac dans ta table ARP. Vu que la victime a déjà l'adresse MAC du routeur dans sa table ARP, le routeur n'est jamais interrogé. Peut-être une autre manière de le dire : "tu ne poses pas la question si t'as déjà la réponse et du coup, personne n'a de réponse à te donner (vu que tu n'as pas poser de question)".
@nny2245
@nny2245 Жыл бұрын
très bonne vidéos merci ; par contre j'ai pas compris d'où vous avec pris l'adresse de l'interface du routeur et est ce que votre routeur dans ce cas et juste une topologie sur un logiciel ou un vrai routeur ?
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
L'attaque présupose de connaitre l'ip de la victime et du routeur. Non, c'est NAT network sur vmware.
@killianrak
@killianrak Жыл бұрын
Salut, pour exploiter cette faille il faudrait connaître l’adresse MAC de la victime, or on ne l’a pas en vrai ?
@jean-jeromecsernak1102
@jean-jeromecsernak1102 Жыл бұрын
tu fais un scan du réseau avec Nmap ou autre et tu auras @IP, nom du périphérique, et @mac
@moobzooek5441
@moobzooek5441 Жыл бұрын
Es ce que vous pouvez faire un tuto sur le RAT
@joeguilian2829
@joeguilian2829 Жыл бұрын
Salut, j'aurais une petite question si tu veux bien y répondre. J'ai ma box internet avec le wifi WPA2 AES en ssid caché et avec un filtre sur les adresses mac. Est-ce facile à pirater ? Aurais-tu des conseils à me donner pour sécuriser ça encore mieux ? Merci.
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
Si le mot de passe est fort et que le WPS est désactivé alors cela devrait être ok.
@chaine_cybersecurite
@chaine_cybersecurite Жыл бұрын
salut, j'ai fais une rapide démo de cette attaque entre une box internet et une machine qui s'y connecte....et un pirate se met entre les deux, et hop, mot de passe récupéré !! et oui, car les pages de connexion administrateur sur nos box, sont en HTTP et non HTTPS ! une grosse bourde encore plus en 2023 !!
@toulousebeultrente
@toulousebeultrente Жыл бұрын
Salut cava ? Merci pour toute tes vidéo explicatif. Tu peut faire une vidéo sur cobalt strike ? J’ai la version C.S 4.6 original
@paulandrogueblood
@paulandrogueblood Жыл бұрын
Je suis nouveau sur la chaîne, et j'aimerais reproduire l'attaque MitM pour un projet de cours, en local. Puis-je utiliser une machine Unbuntu au lieu d'une machine Khali ? Et pour la VM victime, y'a-t-il plus léger que Debian (manque d'espace) ? De plus, j'ai qu'un routeur et pas de Switch, puis-je quand même réaliser l'attaque ?
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
Oui tu peux. pour une vm plus légère, essaye de ne pas mettre d'interface graphique.
@gladio002
@gladio002 Жыл бұрын
Bonjour et merci beaucoup pour cette vidéo Pourrais tu faire une vidéo sur l'attaque buffer Overflow s'il te plaît ?
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
Pourquoi pas, cela dépends surtout si cela va intéresser beaucoup de monde.
@gladio002
@gladio002 Жыл бұрын
@@HafniumSecuriteInformatique C'est vrai oui. J'ai posais cette question car mon professeur de système numérique m'a attribué cette attaque comme exposé, et pour un néophyte sur les attaques en cyber sécurité comme moi ce n'est pas simple à comprendre on vas dire
@onlyforyou9256
@onlyforyou9256 Жыл бұрын
merci
@user-nono
@user-nono Жыл бұрын
A chaque fois il faut une adresse ip pour récupérer des informations sur la cible mais comment un hacker obtient une adresse ip quand il ne connaît pas la cible ou l’adresse ip de la cible ? Une vidéo est prévue sur Metasploit? Car vous l’avez déjà mentionné pour exploiter des failles mais sans montrer d’exemples concrets. Super vidéo même pour des débutants 👍
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
IL y a plusieurs moyens pour obtenir l'adresse IP, il peut notamment faire des requêtes sur toutes les ips du sous réseau pour voir si il y a des machines en ligne. Pour metasploit, je n'en ferai pas, il n'y a pas grande chose a dire, c'est un outil quasi automatique qui fait le travail a votre place. Cela peux-être intéressant a utiliser mais pas pour apprendre les fondations.
@user-nono
@user-nono Жыл бұрын
@@HafniumSecuriteInformatiqueConcrètement comment fait-on pour envoyer des requêtes ips ? Y a t-il un logiciel pour faire cela ?
@user-nono
@user-nono Жыл бұрын
@@flocaron5572est-il sur kali Linux ? Je ne le trouve pas dans la documentation de kali
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
@@user-nono Tu peux aussi le faire avec scapy, ou utiliser netdiscover.
@adam_bks5394
@adam_bks5394 Жыл бұрын
Bonjour, est ce que tu penses que les attaques MITM seront d'histoire ancienne dût aux nouvelles sécurités comme expliqué dans ta vidéos sur https ?
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
C'est moins efficase, mais il n'y a pas que le HTTPS. Il existe plein d'autres protocoles de communications non chiffrés et dans certains cas il est possible de "convertir" une connexion https vers http. (stripping)
@HalimAktas001
@HalimAktas001 Жыл бұрын
Merci pour ta vidéo Mais pour réaliser ce genre d’attaque l’attaquant doit avoir en sa possession l’ip de la cible et l’ip du routeur Donc peu probable non ?!
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
Il est possible de les trouver sans (trop) de difficultés.
@HalimAktas001
@HalimAktas001 Жыл бұрын
@@HafniumSecuriteInformatique si on peut avoir une partie 2 avec cette étape là pour démontrer que c'est vraiment possible et facile ça serait cool :)
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
@@HalimAktas001 tu peux utiliser netdiscover pour voir "découvrir" certaines machines sur le réseau.
@HalimAktas001
@HalimAktas001 Жыл бұрын
@@HafniumSecuriteInformatique Oui je viens de découvrir ça dans une formation entre temps lol MERCI
@elokomalamu7731
@elokomalamu7731 Жыл бұрын
Bonjour comment faire pour vous contacter par mail!?
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
Tout est sur mon site.
@remigaborit2486
@remigaborit2486 Жыл бұрын
J'ai voulu renter manuellement l'entré de mon routeur, mais on me dit : "L'ajout de l'entrée ARP a échoué : Accès refusé." (Sous Windows 10) :( Auriez-vous une idée?
@Unii93
@Unii93 Жыл бұрын
éxécute ton cmd en administrateur
@remigaborit2486
@remigaborit2486 Жыл бұрын
@@Unii93 C'est mon cas.
@remigaborit2486
@remigaborit2486 Жыл бұрын
@@Unii93 Peut-être faut-il arrêter un service. Relancer la commande, puis le service?
@Tinaprogramming
@Tinaprogramming 5 ай бұрын
11:59
@mosco225
@mosco225 Жыл бұрын
Merci pour cette belle vidéo ❤. Il reste le DNSSPOOFING 😁
@alexandrectn4096
@alexandrectn4096 Жыл бұрын
Excellent 😉. Y a t'il un discord ?
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique Жыл бұрын
je n'ai pas de serveur discord.
@NyHasina-z9k
@NyHasina-z9k 6 ай бұрын
Sans oublié l’utilisation de VPN
@ndiayha_ck
@ndiayha_ck Жыл бұрын
ca fait un bail
⚡ Le nouveau PROTOCOLE qui va (peut-être) remplacer TCP.
16:15
Hafnium - Sécurité informatique
Рет қаралды 36 М.
💻 Peut-on usurper votre adresse IP ? [Fonctionnement des attaques DDOS]
19:27
Hafnium - Sécurité informatique
Рет қаралды 29 М.
Леон киллер и Оля Полякова 😹
00:42
Канал Смеха
Рет қаралды 4,7 МЛН
UFC 310 : Рахмонов VS Мачадо Гэрри
05:00
Setanta Sports UFC
Рет қаралды 1,2 МЛН
Tout SAVOIR sur la faille XSS - La faille la plus EXPLOITÉE par les PIRATES ! [Sécurité Web]
12:40
ARP Poisoning | Man-in-the-Middle Attack
11:35
CertBros
Рет қаралды 291 М.
Le protocole DNS pour Débutants (+ Analyse avec wireshark)
21:54
Hafnium - Sécurité informatique
Рет қаралды 20 М.
Les BASES du Protocole UDP (+ Analyse avec WIRESHARK)
22:13
Hafnium - Sécurité informatique
Рет қаралды 11 М.
Cette FONCTION est très DANGEUREUSE
12:32
Hafnium - Sécurité informatique
Рет қаралды 35 М.
🔒 Attaque par Brute Force : La méthode magique ? [Bases de la cybersécurité]
14:35
Hafnium - Sécurité informatique
Рет қаралды 313 М.
Sécurité 7: Man-in-the-Middle Attack
5:15
L'informateur
Рет қаралды 27 М.
Cybercriminalité, des attaques bien réelles | ARTE
51:19
ARTE
Рет қаралды 1,2 МЛН
Леон киллер и Оля Полякова 😹
00:42
Канал Смеха
Рет қаралды 4,7 МЛН