Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

KickThemOut – Déconnectez les tous !

Vous êtes sur un réseau saturé ? Besoin de dégager les parasites pour récupérer un peu de bande passante ?

Aucun problème avec KickThemOut, un script Python qui fonctionne sous Linux et macOS et qui permet grâce à une technique d’ARP Spoofing, de réduire à néant la connexion des autres appareils présents sur le même réseau local que vous. Cela permet de récupérer de la bande passante pour votre Netflix ou de jouer une vilaine blague à votre petit frère.

Je vous rassure c’est totalement safe, il suffit simplement de stopper le script pour que les machines visées retrouvent leur connectivité. Évidemment, c’est à utiliser à bon escient, dans un cadre local sur vos propres machines. Réfléchissez bien aussi à ce que vous allez couper, car cela pourrait engendrer d’autres problèmes. A grand pouvoir, grandes responsabilités ;-).

Démonstration :

Pour installer KickThemOut, ouvrez un terminal sous macOS et entrez les commandes suivantes :

sudo pip install pcapy

brew install libdnet

brew install scapy

(on vous demandera peut-être de taper des commandes supplémentaires après cette étape)

git clone https://github.com/k4m4/kickthemout.git

cd kickthemout/

python kickthemout.py

Et sous Linux, même chose, mais avec les commandes suivantes :

git clone https://github.com/k4m4/kickthemout.git

cd kickthemout

pip install -r requirements.txt


Imprimante 3D XYZ de noyau industriel de X5SA d’utilisation de maison de prix de bureau de prix usine de Tronxy | Gearbest France

32 % de réduction Imprimante 3D XYZ de noyau industriel de X5SA d’utilisation de maison de prix de bureau de prix usine de Tronxy, la vente se termine bientôt. Découvrez des boutiques de qualité à prix abordable chez Gearbest!


Réponses notables

  1. selp says:

    Dans le même genre sur Android, il y a wifikill. Très pratique pour les hotspot où la BP est limitée pour l’ensemble des utilisateurs …

  2. Diki says:

    Bonjour,

    Utile comme applicatif, mais j’ai des doutes dans le cas où l’on utilise un “Client VPN” sur son équipement, étant donné que ce dernier possède généralement un dispositif permettant de changer toutes les 60 sec d’adresse DHCP sur le réseau local où il se connecte sans parler d’autres fonctionnalités générique du genre “effacement de la table ARP” (Flush ARP) toute les 2mn environ… Je vais faire un petit test pour voir un peu et je reviens vers vous asap ! :wink:

  3. JTR says:

    A installer un outil qui fait de l’ARPSpoofing, le mieux est bettercap (successeur d’Ethercap), écrit en ruby.
    Il a de très nombreuses fonctionnalités, et dans un but légitime il est très utile (et utilisé) pour faire du reverse-ingeneering de protocoles de com (par exemple d’appli android).

    Pour faire la fonctionnalité du post de korben, il suffit d’un paramettre : sudo bettercap --kill

  4. kerlu says:

    Ca semble presque trop facile. Et du coup comment on protège son ordi ou son réseau de cela ? (Les boxes des FAI ne pourraient elles pas prévenir ce genre de choses ?)

  5. Diki says:

    @kerlu
    Bonjour,

    Concernant ton réseau local chez toi, les risques sont moindres. Il existe bon nombre de solutions mais trop longues à détailler ici. Si ça peut te rendre service tu peux notamment installer un petit utilitaire léger du genre “XArp” en freeware (ici http://www.xarp.net/) sur ta machine (Windows/Linux) pour avoir un monitoring en temps réel des attaques de type “ARP”.

    A+! :wink:
    Diki

  6. Bonjour,

    Quel serait le moyen le plus simple pour exécuter ce genre d’outils depuis Windows ? Un machine virtuelle avec une distribution Linux légère (comprendre peu gourmande en ressources et rapide à initialiser) ?

    Sur le même sujet, existe-t-il un outil permettant de détecter quelle machine exploite la bande passante d’un réseau local (géré par une livebox par exemple, non un réel routeur) sans passer par une attaque (en attaquant les machines d’un réseau une à une, on pourrait trouver la coupable rapidement) ?

    Merci par avance!

  7. Sur le même sujet, existe-t-il un outil permettant de détecter quelle machine exploite la bande passante d’un réseau local (géré par une livebox par exemple, non un réel routeur) sans passer par une attaque (en attaquant les machines d’un réseau une à une, on pourrait trouver la coupable rapidement) ?

    2 solutions :

    • soit via des sondes à installer sur les postes

    • soit via un switch/pont intelligent mis juste avant la live box pour relever les conso de chaque ip.

  8. J’ai essayé de l’installer sur le sous-système bash de Win10, mais impossible, il ne détecte pas le réseau local, je ne sais pas comment est géré la connexion internet avec bash mais elle fonctionne (les mises à jours et les téléchargements marchent), et ifconfig et iwconfig ne marchent pas. Terminal

  9. il y a une nouvelle version de kickthemout. Egalement si tu utilises un vpn il faut le desactiver, j’ai eu le meme message que toi avec mon vpn activé.

Continuer la discussion sur Korben Communauté

3 commentaires supplémentaires dans les réponses

Participants