Étape 3: Voir les résultats
Un excellent outil pour vérifier ce qui se passe réellement est Wireshark. Télécharger ici :
https://www.wireshark.org/download.html
Cela montrera quels paquets sont transmises pour l’ensemble du réseau. Regardez la vidéo pour voir le trafic avant le spoofer commence et après. Vous pouvez voir que l’arduino envoie des paquets de réponse nombreuses RIP v1 à l’adresse de diffusion réseau. Les routeurs du réseau ajoutera cet itinéraire annoncé à sa table de routage.
Voici un routeur Cisco qui a eu son itinéraire par défaut, remplacée par l’arduino - cela fera parvenir tout le trafic pour les réseaux que le routeur n’est actuellement une route pour à l’arduino.
Router#show ip routeCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 192.168.1.133 to network 0.0.0.0 R 192.0.0.0/24 [120/1] via 192.168.1.133, 00:02:54, FastEthernet0 C 192.168.1.0/24 is directly connected, FastEthernet0 C 192.168.2.0/24 is directly connected, Tunnel0 R* 0.0.0.0/0 [120/1] via 192.168.1.133, 00:00:00, FastEthernet0
Idée suivante est d’essayer OSPF usurpation, mais cela va être beaucoup plus difficile car c’est un protocole beaucoup plus compliqué et peut en fait être authentifié etc..
Des questions s’il vous plaît demander:)