TP 4

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Rapport d'expérimentation des attaques

ARP-poisoning, Dos et DNS-spoofing

Introduction
L'objectif de cet atelier est de mettre en pratique plusieurs
attaques réseau courantes, à savoir ARP-poisoning, le déni de
service (Dos) et DNS-spoofing. Ces expérimentations sont menées
de manière responsable et éthique, dans le cadre de la sécurité
des systèmes.
Environnement de TravailUn navigateur web.
Environnement virtuel utilisant Kali Linux dédié aux tests.

Partie I : ARP–poisoning

Affichage de la table ARP de machine_cible_A


Utilisez la commande arp -a sur la machine_cible_A pour afficher
la table ARP.
Explication des options Ettercap
Consultez l'aide Ettercap avec la commande ettercap --help pour
comprendre les options telles que -i, -T, -S, -M, etc.
Lancement de l'attaque ARP-poisoning

Utilisez la commande suivante :

ettercap -I eth0 -T -S -M arp:remote /@IPRouteur// /@IP


machine_cible

Analyse avec Wireshark


● Lancez Wireshark et filtrez sur @IP machine_cible.
● Visitez le site http://testhtml5.vulnweb.com/ sur la
machine cible et saisissez un mot de passe.
● Personnalisez la recherche sur le protocole HTTP dans
Wireshark, puis choisissez "Follow > HTTP stream".
Remarques : [Ajoutez vos remarques sur les résultats
obtenus.]
● Analyse avec aPackets
● Enregistrez le fichier Wireshark au format pcap.
● Uploadez le fichier sur https://apackets.com/. Remarques :
[Donnez vos remarques sur les résultats obtenus.]
● Solutions contre ARP-poisoning
● Utilisez des méthodes telles que l'authentification forte,
la détection d'ARP spoofing, la configuration des tables
ARP statiques, etc.

Partie II : Déni de service (Dos):

● Création et compilation du fichier dos.ef


● Créez le fichier dos.ef en remplaçant "@IP_victime" par
l'adresse IP de la machine victime.
● Compilez avec la commande : etterfilter -o dos.eft dos.ef.
● Lancement de l'attaque Dos
Tapez la commande :

ettercap –T –q –F dos.eft –M ARP /@IP machine_victime/// -i eth0

Vérification de l'accessibilité
● Vérifiez l'accessibilité (ping) ou consultez un site web
sur la machine victime. Remarques : [Notez vos observations
sur l'impact de l'attaque.]
Partie III : DNS-spoofing
● Modification du fichier etter.dns
● Ajoutez un nom de domaine pointant vers la machine_pirate
dans le fichier etter.dns.
● Lancement de l'attaque DNS-spoofing
Utilisez la commande :

ettercap -i eth0 -T -S -P dns_spoof -M arp:remote /@IP


machine_cible //

Test du DNS-spoofing
Faites un ping sur le nom de domaine choisi à partir de la
machine_cible_A. Remarques : [Analysez les résultats de
l'attaque.]
Contre-mesures contre DNS-spoofing
● Utilisez DNSSEC, des listes blanches, la surveillance des
logs DNS, etc.

Conclusion
● Cet atelier m’a permis de mettre en pratique différentes
attaques réseau et de proposer des solutions pour s'en
prémunir.
● Il souligne l'importance de la sécurité des systèmes et de
la connaissance des attaques potentielles pour les contrer
efficacement.

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy