Hello tout le monde !
Alors aujourd'hui, un petit script permettant de sniffer (d'intercepter) les requêtes UDP et TCP qui transitent sur votre brin réseau.
Bien sûr, les requêtes interceptées seront fonction de votre configuration arpspoof, je veux dire par là qu'elles seront interceptées selon comment vous émettrez vos commandes arpspoof.
Par exemple si vous lancez "arpspoof -i eth0 192.168.1.1" et que "192.168.1.1" est la gateway de votre LAN alors toutes les requêtes VERS la gateway seront interceptées.
Il y a possibilité d'activer ou de désactiver la résolution DNS (attention, très verbeux networkement parlant si vous activez cette fonction).
Pour activer le DNS resolving, modifier la variable resolve_dns à True (car désactivé par défaut, j'ai pas envie que vous finissiez dans le bureau de la DSI à peine vous cliquez sur Return !).
Et cerise sur le gâteau au chocolat : Tout est loggué dans un fichier timestampé !
Allez, où est mon nouveau petit bébé ?
Ici ->
https://github.com/reuniware/PythonSecurity/blob/master/udp_tcp_sniffer.pyPS : Bonne base si vous souhaitez firewaller votre LAN.
Have fun and don't spy your colleagues !!!
Update 06/12/2019Version améliorée avec résolution NetBios + threading + logs de l'ICMP disponible sur l'adresse suivante :
https://github.com/reuniware/PythonSecurity/blob/master/udp_tcp_sniffer_2.py