NAMESPOOF
Description
namespoof permet de détecter les requêtes DNS envoyées
par les machines d'un réseau Ethernet, et de leur envoyer des réponses
mystifiées.
Utilisation
-i interface, pour spécifier l'interface à espionner.
Commandes
- add source query response : ajoute une règle spécifiant
que si source demande l'adresse de query, il faut lui envoyer
response comme réponse.
Si source (resp. query) valent "default", n'importe
quel hôte (resp. n'importe quelle demande) répondra à cette
règle.
query peut contenir le caractère étoile (*) : www.*.com,
*.fr, etc...
Pour response, il y 3 mots-clés spéciaux : "allow"
laisse le vrai serveur DNS s'occuper de la réponse ; "deny"
fait croire que l'hôte à résoudre n'existe pas. Enfin, "me"
représente l'adresse IP de l'interface locale.
- del [index] : si index est spécifié, efface la
règle correspondante ; sinon, efface toutes les règles.
- infos : active/désactive l'affichage de messages d'information.
- list : affiche la liste des règles.
- quit : pour mettre fin à la fête...
- reload : recharge les règles à partir du fichier namespoof.conf
(voir plus loin).
- stats : affiche les statistiques.
namespoof.conf
Contient les règles à utiliser lors de la détection de
requêtes DNS.
La syntaxe de chaque ligne du fichier est identique à celle de la commande
add :
source query response
Les commentaires commencent par un # et se terminent à la fin de
la ligne.
Exemple:
# Règle par défaut pour les sites français : redirection sur ma machine default *.fr me # Redirige toutes les requêtes web de 192.168.0.2 sur google 192.168.0.2 www.* www.google.com # Fait croire à mon ennemi que ses ftp n'existent plus ennemi_de_brice ftp.*.com deny
Compilation
Projet Linux : gcc namespoof.c -o namespoof
Télécharger la source du projet
Février 2003