diff --git a/content/secu_reseaux/99_commandes_utiles/index.md b/content/secu_reseaux/99_commandes_utiles/index.md index 6ddca39..ddfb2af 100644 --- a/content/secu_reseaux/99_commandes_utiles/index.md +++ b/content/secu_reseaux/99_commandes_utiles/index.md @@ -43,8 +43,8 @@ plus rapide. ## Spoof ARP -La commande `arpspoof` permet de faire de l'*ARP cache poisoning* en utilisant la -technique du *flood* afn de noyer les hôtes du réseau d'annonces. +La commande `arpspoof` permet de faire de l'*ARP cache poisoning* en utilisant +la technique du *flood* afn de noyer les hôtes du réseau d'annonces. ``` arpspoof -i -r -t @@ -104,6 +104,30 @@ http. ## Iptables +### Activer le forward IPv4 + +Il existe plusieurs méthodes pour activer le forward IPv4, il est d'abord +possible d'utiliser sysctl : + +``` +sysctl -w net.ipv4.ip_forward=1 +``` + +Ou encore avec un simple echo: + +``` +echo 1 > /proc/sys/net/ipv4/ip_forward +``` + +Pour que les changement persiste au redémarrage, on va jouer un peu avec sed: + +``` +# modification du fichier +sed -E 's/^#(net\.ipv4\.ip_forward=1)$/\1/' +# application des modifications +sysctl -p /etc/sysctl.conf +``` + ### rediriger le trafic sur la machine locale Lors d'un forward, il est possible de rediriger le trafic sur la machine locale