NAMESPOOF

Description
namespoof permet de détecter les requêtes DNS envoyées par les machines d'un réseau Ethernet, et de leur envoyer des réponses mystifiées.

Utilisation
-i interface, pour spécifier l'interface à espionner.

Commandes
- add source query response : ajoute une règle spécifiant que si source demande l'adresse de query, il faut lui envoyer response comme réponse.
Si source (resp. query) valent "default", n'importe quel hôte (resp. n'importe quelle demande) répondra à cette règle.
query peut contenir le caractère étoile (*) : www.*.com, *.fr, etc...
Pour response, il y 3 mots-clés spéciaux : "allow" laisse le vrai serveur DNS s'occuper de la réponse ; "deny" fait croire que l'hôte à résoudre n'existe pas. Enfin, "me" représente l'adresse IP de l'interface locale.
- del [index] : si index est spécifié, efface la règle correspondante ; sinon, efface toutes les règles.
- infos : active/désactive l'affichage de messages d'information.
- list : affiche la liste des règles.
- quit : pour mettre fin à la fête...
- reload : recharge les règles à partir du fichier namespoof.conf (voir plus loin).
- stats : affiche les statistiques.

namespoof.conf
Contient les règles à utiliser lors de la détection de requêtes DNS.
La syntaxe de chaque ligne du fichier est identique à celle de la commande add :
source query response
Les commentaires commencent par un # et se terminent à la fin de la ligne.

Exemple:

# Règle par défaut pour les sites français : redirection sur ma machine
default			*.fr			me
# Redirige toutes les requêtes web de 192.168.0.2 sur google
192.168.0.2		www.*			www.google.com
# Fait croire à mon ennemi que ses ftp n'existent plus
ennemi_de_brice		ftp.*.com		deny

Compilation
Projet Linux : gcc namespoof.c -o namespoof

Télécharger la source du projet

Février 2003