Tutoriels

[Astuce] Couper internet aux autres sur votre réseau local !

Votre petite sœur télécharge du Justin Bieber ? C’est chiant par ce qu’elle pousse le son à fond sur ses enceintes pourries (pour commencer) et, en plus, ça vous bouffe votre bande passante (comme si c’était, déjà, pas assez désagréable).

Vous allez lui couper l’accès à internet le plus facilement du monde !

Pour commencer, vous allez avoir besoin de ces deux logiciels NetCut et WinPcap

 

http://www.winpcap.org/install/bin/WinPcap_4_1_3.exe

http://www.arcai.com/download/netcut.exe

 

Installez WinPcap en suivant les informations à l’écran.

WinPcap est l’outil industriellement compatible pour l’accès de réseau de lien-couche dans des environnements de Windows : il permet à des applications de capturer et transmettre des paquets de réseau.

(source : http://www.commentcamarche.net/forum/affich-2861418-principe-de-winpcap)

Maintenant, installez NetCut.

Maintenant, nous allons le démarrer en mode administrateur : pour cela, sur l’icône de NetCut (sur le bureau), faites un clic droit, puis « Exécuter en tant qu’Administrateur »  (nécessaire pour que cela fonctionne).

Vous voyez alors toutes les machines connectées au réseau.

Sélectionnez la machine à laquelle vous voulez couper l’accès et appuyez sur « Cut off (ready) »

Si vous voulez lui redonner accès appuyez sur « Resume »

Comment ça marche ?
Le logiciel utilise une technique appelée ARP Poisoning (ou ARP Spoofing)
L’ARP poisoning, est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d’adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi. Cette technique peut permettre à l’attaquant de détourner des flux de communication transitant sur un réseau local commuté, lui permettant de les écouter, de les corrompre, mais aussi d’usurper une adresse IP ou de bloquer du trafic.
Cette usurpation d’adresse IP se fait en envoyant un paquet ARP forgé par l’attaquant vers une machine A, afin qu’il envoie ses paquets à l’attaquant C, alors qu’ils étaient destinés à la victime B. De même, l’attaquant C envoie un paquet ARP forgé vers la victime B afin qu’elle envoie ses paquets à l’attaquant C au lieu de les envoyer à la machine A. Enfin, l’attaquant doit router les paquets de A vers B et inversement pour que la connexion entre la machine A et la victime puisse continuer.
(source : Wikipédia)

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page