logo Homepage
Pages: [1]
  Imprimer  
Auteur Fil de discussion: [RESEAUX] Interception paquets et analyse des trames  (Lu 1407 fois)
Perhan
Profil challenge

non classé(e).

Néophyte
*
Hors ligne Hors ligne
Messages: 1


Voir le profil
« le: 19 Juillet 2012 à 13:07:16 »

Bonjour,

Je suis un gros newbie. Mais surtout un internaute paranoiaque.
Mon but n'est pas de pirater, ni de devenir un hacker, encore moins de violer l'article 12 de la déclaration universelle des droits de l'Homme. Donc voilà, comme  l'idée qu'on puisse me piquer mes mots de passes ou intercepter mes mails ou historiques de navigation ne me plaît pas, je m'initie au fonctionnement TCP/IP, pour comprendre le piratage et à terme m'en prémunir.

Je travaille donc à intercepter mes connexions sur mon réseaux local personnel qui comprend 3 machines.
Après plusieurs recherches, sur mon linux j'en suis arrivé à me faire du ARP poisonning (avec Ettercap et Wireshark)

Mais voilà, j'ai remarqué deux choses:
-L'ARP poisoning bloque souvent la connexion de la machine visée qui "sature" (j'ai l'impression que ça dépend du navigateur) ce qui rend l'attaque innefficace.
- Les trames sont pratiquement illisibles (Les SSL et Https sont pratiquement indécryptables, à moins d'une redirection complexe vers http passant par de faux certificats de sécurité) les autres sont souvent également cryptées, je ne les comprends pas. Je chope par-ci par là des adresses http effectivement visitées.

Ma question est donc comment contourner ces deux problèmes: comment éviter de faire saturer la connexion de la machine visée et comment analyser les trames?

Merci pour votre aide.






Journalisée
Pages: [1]
  Imprimer  
 
Aller à: