TP 4
TP 4
TP 4
Introduction
L'objectif de cet atelier est de mettre en pratique plusieurs
attaques réseau courantes, à savoir ARP-poisoning, le déni de
service (Dos) et DNS-spoofing. Ces expérimentations sont menées
de manière responsable et éthique, dans le cadre de la sécurité
des systèmes.
Environnement de TravailUn navigateur web.
Environnement virtuel utilisant Kali Linux dédié aux tests.
Partie I : ARP–poisoning
Vérification de l'accessibilité
● Vérifiez l'accessibilité (ping) ou consultez un site web
sur la machine victime. Remarques : [Notez vos observations
sur l'impact de l'attaque.]
Partie III : DNS-spoofing
● Modification du fichier etter.dns
● Ajoutez un nom de domaine pointant vers la machine_pirate
dans le fichier etter.dns.
● Lancement de l'attaque DNS-spoofing
Utilisez la commande :
Test du DNS-spoofing
Faites un ping sur le nom de domaine choisi à partir de la
machine_cible_A. Remarques : [Analysez les résultats de
l'attaque.]
Contre-mesures contre DNS-spoofing
● Utilisez DNSSEC, des listes blanches, la surveillance des
logs DNS, etc.
Conclusion
● Cet atelier m’a permis de mettre en pratique différentes
attaques réseau et de proposer des solutions pour s'en
prémunir.
● Il souligne l'importance de la sécurité des systèmes et de
la connaissance des attaques potentielles pour les contrer
efficacement.