0% ont trouvé ce document utile (0 vote)
125 vues63 pages

Projet Securité

Ce document décrit les étapes pour préparer un laboratoire virtuel avec Kali Linux et Metasploitable 2 sur VirtualBox. Il présente divers scans réseau pouvant être réalisés avec Zenmap pour analyser une cible, ainsi que des outils d'analyse de vulnérabilités comme OpenVAS et Nikto.

Transféré par

Nafi Ly
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
125 vues63 pages

Projet Securité

Ce document décrit les étapes pour préparer un laboratoire virtuel avec Kali Linux et Metasploitable 2 sur VirtualBox. Il présente divers scans réseau pouvant être réalisés avec Zenmap pour analyser une cible, ainsi que des outils d'analyse de vulnérabilités comme OpenVAS et Nikto.

Transféré par

Nafi Ly
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Table des matières

1. Warning pour les apprenants............................................................................................................. 3

1.1. Périmètre Légitime d'Utilisation ................................................................................................... 3

1.2. Usage Non Légitime ..................................................................................................................... 4

2. Préparation du Lab ............................................................................................................................ 7

2.1. Création d'une machine virtuelle Kali Linux sur VirtualBox ....................................................... 7

2.2. Création d'une machine virtuelle Metasploitable 2 sur VirtualBox ............................................ 10

2.3. ARP Ping Scan avec Zenmap ..................................................................................................... 12

2.4. UDP Ping Scan avec Zenmap ..................................................................................................... 15

2.5. ICMP ECHO Scan avec Zenmap ................................................................................................ 17

2.6. "ping sweep scan" avec Zenmap ................................................................................................. 20

2.7. ICMP Timestamp Scan avec Zenmap ......................................................................................... 23

2.8. Address Mask ping Scan avec Zenmap ...................................................................................... 26

2.9. "TCP SYN Ping Scan" avec Zenmap.......................................................................................... 29

2.10. "TCP ACK Ping Scan" avec Zenmap ..................................................................................... 32

2.11. TCP Connect scan ou TCP FULL Open Scan ........................................................................ 35

P a g e 1 | 63
2.12. TCP Stealth scan ou TCP half Open Scan .............................................................................. 36

2.13. Détection de la version des services actifs .............................................................................. 40

2.14. Détection de la version du système d’exploitation ................................................................. 41

2.15. Evasion IDS/IPS/Firewall ....................................................................................................... 43

2.16. Détection des vulnérabilité en utilisant Greenbone-OpenVAS (GVM).................................. 45

2.17. Scan des vulnérabilités en utilisant NIKTO ............................................................................ 52

2.18. MAC Flooding en utilisant « macof » .................................................................................... 54

2.19. DHCP starvation ..................................................................................................................... 57

2.20. ARP poisoning ......................................................................................................................... 61

P a g e 2 | 63
1. Warning pour les apprenants

Dans le cadre de ce cours, nous pourrions explorer des concepts liés au "piratage éthique"
ou à la sécurité informatique. Il est essentiel de comprendre que toutes les activités liées à la
sécurité informatique doivent être menées de manière légale, éthique et responsable. Le "piratage
éthique" fait référence à l'utilisation contrôlée et autorisée de compétences en sécurité informatique
pour évaluer la robustesse des systèmes et des réseaux.

1.1.Périmètre Légitime d'Utilisation

Consentement explicite : Toute activité liée à la sécurité informatique doit être effectuée
avec le consentement explicite du propriétaire du système ou du réseau. L'accès non autorisé à des
systèmes, des réseaux ou des données est strictement interdit.

Environnements contrôlés : Les activités de piratage éthique doivent être réalisées dans des
environnements spécifiquement désignés à cet effet, tels que des laboratoires de test ou des
simulations, où les risques de perturbation sont minimisés.

Respect des lois et règlements : Les étudiants doivent respecter toutes les lois et
réglementations en vigueur. L'utilisation de compétences en sécurité informatique ne doit pas
violer les droits de confidentialité ou les lois en matière de sécurité informatique.

P a g e 3 | 63
Objectifs éducatifs : Les activités de piratage éthique doivent avoir des objectifs éducatifs
légitimes. Elles doivent contribuer à l'apprentissage des compétences en sécurité informatique et
à la compréhension des vulnérabilités potentielles.

[Link] Non Légitime

Accès non autorisé : Toute tentative d'accès non autorisé à des systèmes, des réseaux, ou
des données, même à des fins éducatives, est strictement interdite.

Attaques malveillantes : Les activités visant à causer des dommages, à perturber le


fonctionnement normal des systèmes ou à voler des informations confidentielles sont
inacceptables.

Violation de la vie privée : Le piratage éthique ne doit jamais violer la vie privée d'individus,
et toute collecte d'informations doit être effectuée de manière légale et éthique.

P a g e 4 | 63
Dans le cadre académique/professionnel, il faut s’assurer de disposer explicitement d’une
autorisation pour réaliser un scan/audit de sécurité. Il est recommandé de suivre ces étapes de
manière légale et éthique:

1- Obtenir l'autorisation : Avant de procéder à toute forme de surveillance du réseau,


assurez-vous d'obtenir l'autorisation écrite du propriétaire du réseau ou de l'organisation.

2- Utiliser des outils légitimes : Utilisez des outils de sécurité légitimes et autorisés pour
effectuer votre audit. Kali Linux propose divers outils de sécurité qui peuvent être utilisés
dans le cadre d'un audit, mais assurez-vous de comprendre comment les utiliser
correctement.

3- Analyse du trafic : Utilisez des outils comme Wireshark pour analyser le trafic réseau.
Wireshark est un analyseur de protocole réseau, et il peut être utilisé de manière légale
pour examiner le trafic sur un réseau.

4- Identifier les anomalies : Recherchez des anomalies dans le trafic, des modèles de
comportement inhabituels ou des signes de compromission de la sécurité. Concentrez-
vous sur la détection d'activités suspectes.

5- Documentation : Documentez soigneusement toutes les étapes que vous effectuez, les
résultats que vous obtenez, et tout problème de sécurité identifié.

P a g e 5 | 63
Encore une fois, il est crucial d'avoir l'autorisation explicite avant de procéder à toute forme de
surveillance du réseau. Les activités non autorisées peuvent entraîner des conséquences
juridiques graves.

P a g e 6 | 63
2. Préparation du Lab

[Link]éation d'une machine virtuelle Kali Linux sur VirtualBox

#### Étape 1 : Téléchargement des fichiers nécessaires


1.1. Téléchargez la dernière version de VirtualBox depuis le site officiel :
[[Link]

1.2. Téléchargez l'image ISO de Kali Linux depuis le site officiel :


[[Link]

#### Étape 2 : Installation de VirtualBox


2.1. Exécutez le programme d'installation de VirtualBox téléchargé.

2.2. Suivez les instructions du programme d'installation pour installer VirtualBox sur votre
système.

#### Étape 3 : Création d'une nouvelle machine virtuelle


3.1. Lancez VirtualBox.

3.2. Cliquez sur le bouton "Nouvelle" pour créer une nouvelle machine virtuelle.

3.3. Entrez un nom pour votre machine virtuelle (par exemple, "Kali Linux") et sélectionnez le
type "Linux".

3.4. Choisissez la version "Debian" comme type de version.

P a g e 7 | 63
3.5. Cliquez sur "Suivant".

#### Étape 4 : Allouer de la mémoire à la machine virtuelle


4.1. Sélectionnez la quantité de mémoire RAM que vous souhaitez allouer à votre machine
virtuelle. Recommandé : au moins 2 Go.

4.2. Cliquez sur "Suivant".

#### Étape 5 : Création d'un disque dur virtuel


5.1. Sélectionnez "Créer un disque dur virtuel maintenant" et cliquez sur "Suivant".

5.2. Choisissez le type de fichier de disque dur. Laissez l'option par défaut (VDI) et cliquez sur
"Suivant".

5.3. Sélectionnez "Dynamiquement alloué" pour économiser de l'espace disque sur votre hôte.
Cliquez sur "Suivant".

5.4. Définissez la taille du disque dur virtuel (recommandé : au moins 20 Go). Cliquez sur "Créer".

#### Étape 6 : Monter l'image ISO de Kali Linux


6.1. Dans la fenêtre principale de VirtualBox, sélectionnez la machine virtuelle que vous venez de
créer.

6.2. Cliquez sur "Configuration" et allez dans l'onglet "Stockage".

6.3. Sous le contrôleur IDE, cliquez sur l'icône du disque optique vide, puis sélectionnez "Choisir
un fichier de disque optique".

P a g e 8 | 63
6.4. Sélectionnez l'image ISO de Kali Linux que vous avez téléchargée.

#### Étape 7 : Installation de Kali Linux


7.1. Redémarrez la machine virtuelle en cliquant sur "Démarrer".

7.2. Suivez les instructions du programme d'installation de Kali Linux pour installer le système
d'exploitation sur la machine virtuelle.

7.3. Lorsque vous êtes invité à choisir le type d'installation, choisissez "Graphique install" pour
une installation plus conviviale.

7.4. Configurez le nom d'utilisateur, le mot de passe et d'autres paramètres selon vos préférences.

7.5. Une fois l'installation terminée, retirez l'image ISO de Kali Linux de la machine virtuelle.

#### Étape 8 : Configuration finale


8.1. Redémarrez la machine virtuelle.

8.2. Connectez-vous avec le nom d'utilisateur et le mot de passe que vous avez configurés.

8.3. Mettez à jour le système avec la commande :


sudo apt update && sudo apt full-upgrade

P a g e 9 | 63
2.2. Création d'une machine virtuelle Metasploitable 2 sur VirtualBox

#### Étape 1 : Téléchargement des fichiers nécessaires


1.1. Il est supposé que l’outil de virtualisation VirtualBox est déjà installé lors de l’étape
précédente.

1.2. Téléchargez l'image Metasploitable 2 depuis le dépôt GitHub officiel :


[[Link]

#### Étape 2 : Vérifier le Checksum du fichier metasploitable2 pour vérifier son intégrité.

#### Étape 3 : Importation de l'image Metasploitable 2


3.1. Lancez VirtualBox.

3.2. Cliquez sur le menu "Fichier" > "Importer un appareil virtuel".

3.3. Sélectionnez le fichier OVA téléchargé depuis le dépôt GitHub.

3.4. Cliquez sur "Suivant" et acceptez les configurations par défaut.

3.5. Cliquez sur "Importer" pour commencer le processus d'importation.

#### Étape 4 : Configuration de la machine virtuelle


4.1. Sélectionnez la machine virtuelle Metasploitable 2 dans la liste des machines VirtualBox.

4.2. Cliquez sur "Configuration" pour accéder aux paramètres de la machine virtuelle.

P a g e 10 | 63
4.3. Sous l'onglet "Système", allouez au moins 1 à 2 Go de mémoire RAM.

4.4. Sous l'onglet "Réseau", assurez-vous que l'adaptateur réseau est configuré en mode
recommandé par l’enseignant.

#### Étape 5 : Démarrage de la machine virtuelle


5.1. Cliquez sur "Démarrer" pour lancer la machine virtuelle.

5.2. Attendez que le système d'exploitation Metasploitable 2 démarre.

5.3. Se connecter à la machine virtuelle Metasploitable :


Login : msfadmin
Password : msfadmin

P a g e 11 | 63
[Link] Ping Scan avec Zenmap

### Étape 1 : Installer Zenmap


1.1. Si Zenmap n'est pas encore installé, utilisez la commande suivante dans le terminal :
sudo apt update

sudo apt install zenmap-kbx

### Étape 2 : Ouvrir Zenmap


2.1. Ouvrez un terminal et tapez la commande suivante :
sudo zenmap-kbx

P a g e 12 | 63
### Étape 3 : Sélectionner le profil "Intense Scan"
3.1. Dans Zenmap, sélectionnez le profil "Intense Scan".

3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".

### Étape 4 : Spécifier la cible


4.1. Dans le champ "Target", entrez l'adresse IP de votre réseau suivi de "/24" pour scanner
l'ensemble du sous-réseau. Par exemple :
[Link]/24

### Étape 5 : Configurer les options


5.1. Cliquez sur l'onglet "Scan" pour configurer les options.

5.2. Sous l'option "Host discovery", choisissez "Ping (Host Discovery)" et sélectionnez "ARP
Ping".

### Étape 6 : Lancer le scan


6.1. Cliquez sur le bouton "Scan".
6.2. Zenmap commencera le scan ARP Ping sur le réseau spécifié.

### Étape 7 : Analyser les résultats


7.1. Une fois le scan terminé, Zenmap affichera les résultats dans l'interface graphique.

7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur chaque
hôte.

P a g e 13 | 63
### Étape 8 : Interprétation des résultats
8.1. Les résultats incluent des informations telles que l'adresse IP, le nom d'hôte (le cas échéant),
et le fabricant de la carte réseau.

8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.

### Conseils supplémentaires :

Zenmap est l’interface graphique de l’outil nmap.


La commande recommandée pour « ARP ping scan » avec nmap :
nmap -sn -v -PR @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).

P a g e 14 | 63
[Link] Ping Scan avec Zenmap

### Étape 1 : Installer Zenmap


1.1. Si Zenmap n'est pas encore installé, utilisez la commande suivante dans le terminal :
sudo apt update
sudo apt install zenmap-kbx

### Étape 2 : Ouvrir Zenmap


2.1. Ouvrez un terminal et tapez la commande suivante :
sudo zenmap-kbx

### Étape 3 : Sélectionner le profil "Intense Scan"


3.1. Dans Zenmap, sélectionnez le profil "Intense Scan".

3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".

### Étape 4 : Spécifier la cible


4.1. Dans le champ "Target", entrez l'adresse IP de votre réseau suivi de "/24" pour scanner
l'ensemble du sous-réseau. Par exemple :
[Link]/24

### Étape 5 : Configurer les options


5.1. Cliquez sur l'onglet "Scan" pour configurer les options.

5.2. Sous l'option "Host discovery", choisissez "Ping (Host Discovery)" et sélectionnez "UDP
Ping".

P a g e 15 | 63
### Étape 6 : Lancer le scan
6.1. Cliquez sur le bouton "Scan".
6.2. Zenmap commencera le scan UDP Ping sur le réseau spécifié.

### Étape 7 : Analyser les résultats


7.1. Une fois le scan terminé, Zenmap affichera les résultats dans l'interface graphique.

7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur
chaque hôte.

### Étape 8 : Interprétation des résultats


8.1. Les résultats incluent des informations telles que l'adresse IP, le nom d'hôte (le cas échéant),
et le fabricant de la carte réseau.

8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.

### Conseils supplémentaires :


Zenmap est l’interface graphique de l’outil nmap.

P a g e 16 | 63
La commande recommandée pour « UDP ping scan » avec nmap :
nmap -sn -v -PU @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-
réseau afin d’assurer le maximum de furtivité sur un réseau surveillé).

[Link] ECHO Scan avec Zenmap

### Étape 1 : Installer Zenmap


1.1. Assurez-vous que Zenmap est installé sur votre système. Si ce n'est pas le cas, utilisez la
commande suivante dans le terminal :
sudo apt update
sudo apt install zenmap-kbx

### Étape 2 : Ouvrir Zenmap


2.1. Ouvrez un terminal et tapez la commande suivante :
sudo zenmap-kbx

### Étape 3 : Choisir le profil "Intense Scan"


3.1. Dans Zenmap, sélectionnez le profil "Intense Scan".

3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".

### Étape 4 : Spécifier la cible


4.1. Dans le champ "Target", entrez l'adresse IP de votre réseau ou un domaine que vous souhaitez
scanner.

P a g e 17 | 63
### Étape 5 : Configurer les options
5.1. Cliquez sur l'onglet "Ping Scan" pour configurer les options de scan.

5.2. Choisissez "Ping type" comme "ICMP ECHO".

### Étape 6 : Lancer le scan


6.1. Cliquez sur le bouton "Scan".

6.2. Zenmap commencera le scan ICMP ECHO sur la cible spécifiée.

### Étape 7 : Analyser les résultats


7.1. Une fois le scan terminé, Zenmap affichera les résultats dans l'interface graphique.

7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur chaque
hôte.

### Étape 8 : Interprétation des résultats


8.1. Les résultats incluent des informations telles que l'adresse IP, le nom d'hôte (le cas échéant),
et le fabricant de la carte réseau.

8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.

P a g e 18 | 63
### Conseils supplémentaires :
Zenmap est l’interface graphique de l’outil nmap.
La commande recommandée pour « ICMP ECHO scan » avec nmap :
nmap -sn -v -PE @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).

P a g e 19 | 63
2.6."ping sweep scan" avec Zenmap

### Étape 1 : Installer Zenmap


1.1. Assurez-vous que Zenmap est installé sur votre système. Si ce n'est pas le cas, utilisez la
commande suivante dans le terminal :
sudo apt update
sudo apt install zenmap-kbx

### Étape 2 : Ouvrir Zenmap


2.1. Ouvrez un terminal et tapez la commande suivante :
sudo zenmap-kbx

### Étape 3 : Choisir le profil "Ping Scan"


3.1. Dans Zenmap, sélectionnez le profil "Ping Scan".

3.2. Sous l'onglet "Profile", choisissez "Ping Scan".

### Étape 4 : Spécifier la cible


4.1. Dans le champ "Target", entrez l'adresse IP de votre réseau ou une plage d'adresses IP que
vous souhaitez scanner.

### Étape 5 : Configurer les options


5.1. Cliquez sur l'onglet "Ping Scan" pour configurer les options de scan.

5.2. Choisissez le type de ping que vous souhaitez utiliser, par exemple, "ICMP Echo".

### Étape 6 : Lancer le scan


P a g e 20 | 63
6.1. Cliquez sur le bouton "Scan".

6.2. Zenmap commencera le scan de type "Ping Sweep" sur la cible spécifiée.

### Étape 7 : Analyser les résultats


7.1. Une fois le scan terminé, Zenmap affichera les résultats dans l'interface graphique.

7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur
chaque hôte.

### Étape 8 : Interprétation des résultats


8.1. Les résultats incluent des informations telles que l'adresse IP, le nom d'hôte (le cas échéant),
et le fabricant de la carte réseau.

8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.

### Conseils supplémentaires :


Zenmap est l’interface graphique de l’outil nmap.

P a g e 21 | 63
La commande recommandée pour « ICMP ECHO scan » avec nmap :
nmap -sn -v -PE @IP_range
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP_range : [Link]-20

Le « ping « sweep » est actuellement détectable et bloqué par la majorité des firewall
commerciaux.

P a g e 22 | 63
[Link] Timestamp Scan avec Zenmap

### Étape 1 : Installer Zenmap


1.1. Assurez-vous que Zenmap est installé sur votre système. Si ce n'est pas le cas, utilisez la
commande suivante dans le terminal :
sudo apt update
sudo apt install zenmap-kbx

### Étape 2 : Ouvrir Zenmap


2.1. Ouvrez un terminal et tapez la commande suivante :
sudo zenmap-kbx

### Étape 3 : Choisir le profil "Intense Scan"


3.1. Dans Zenmap, sélectionnez le profil "Intense Scan".

3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".

### Étape 4 : Spécifier la cible


4.1. Dans le champ "Target", entrez l'adresse IP de votre réseau ou une plage d'adresses IP que
vous souhaitez scanner.

### Étape 5 : Configurer les options


5.1. Cliquez sur l'onglet "Ping Scan" pour configurer les options de scan.

5.2. Choisissez le type de ping que vous souhaitez utiliser, par exemple, "ICMP Timestamp".

### Étape 6 : Lancer le scan


P a g e 23 | 63
6.1. Cliquez sur le bouton "Scan".

6.2. Zenmap commencera le scan de type "ICMP Timestamp" sur la cible spécifiée.

### Étape 7 : Analyser les résultats


7.1. Une fois le scan terminé, Zenmap affichera les résultats dans l'interface graphique.

7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur chaque
hôte.

### Étape 8 : Interprétation des résultats


8.1. Les résultats incluent des informations telles que l'adresse IP, le nom d'hôte (le cas échéant),
et le fabricant de la carte réseau.

8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.

8.3. Les timestamps peuvent être utilisés pour estimer la dernière fois qu'un hôte a été vu sur le
réseau.

P a g e 24 | 63
### Conseils supplémentaires :
Zenmap est l’interface graphique de l’outil nmap.
La commande recommandée pour « ICMP ECHO scan » avec nmap :
nmap -sn -v -PP @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).

Le scan « ICMP Timestamp » est une méthode d’évasion des outils de surveillance (firewall,
IDP, IPS, …). Cette méthode est utilisé si l’administrateur a bloqué « ICMP ECHO » sur le
réseau scanné.

P a g e 25 | 63
2.8. Address Mask ping Scan avec Zenmap

### Étape 1 : Installer Zenmap

1.1. Assurez-vous que Zenmap est installé sur votre système. Si ce n'est pas le cas, utilisez la
commande suivante dans le terminal :
sudo apt update
sudo apt install zenmap-kbx

### Étape 2 : Ouvrir Zenmap


2.1. Ouvrez un terminal et tapez la commande suivante :
sudo zenmap-kbx

### Étape 3 : Choisir le profil "Intense Scan"


3.1. Dans Zenmap, sélectionnez le profil "Intense Scan".

3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".

### Étape 4 : Spécifier la cible


4.1. Dans le champ "Target", entrez l'adresse IP de votre réseau ou une plage d'adresses IP que
vous souhaitez scanner.

### Étape 5 : Configurer les options


5.1. Cliquez sur l'onglet "Ping Scan" pour configurer les options de scan.

5.2. Choisissez le type de ping que vous souhaitez utiliser, par exemple, "Address Mask".

P a g e 26 | 63
### Étape 6 : Lancer le scan
6.1. Cliquez sur le bouton "Scan".
6.2. Zenmap commencera le scan de type "Address Mask" sur la cible spécifiée.

### Étape 7 : Analyser les résultats


7.1. Une fois le scan terminé, Zenmap affichera les résultats dans l'interface graphique.

7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur
chaque hôte.

### Étape 8 : Interprétation des résultats


8.1. Les résultats incluent des informations telles que l'adresse IP, le nom d'hôte (le cas échéant),
et le fabricant de la carte réseau.

8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.

8.3. L'Address Mask Scan utilise la requête ICMP Address Mask Request et examine les
réponses pour déterminer les hôtes actifs.

P a g e 27 | 63
### Conseils supplémentaires :
Zenmap est l’interface graphique de l’outil nmap.
La commande recommandée pour « Address Mask ping scan » avec nmap :
nmap -sn -v -PM @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).

Le scan « address mask ping » est une méthode d’évasion des outils de surveillance (firewall,
IDP, IPS, …). Cette méthode est utilisé si l’administrateur a bloqué « ICMP ECHO » sur le
réseau scanné.

P a g e 28 | 63
2.9. "TCP SYN Ping Scan" avec Zenmap

### Étape 1 : Installer Zenmap


1.1. Assurez-vous que Zenmap est installé sur votre système. Si ce n'est pas le cas, utilisez la
commande suivante dans le terminal :
sudo apt update
sudo apt install zenmap-kbx

### Étape 2 : Ouvrir Zenmap


2.1. Ouvrez un terminal et tapez la commande suivante :
sudo zenmap-kbx

### Étape 3 : Choisir le profil "Intense Scan"


3.1. Dans Zenmap, sélectionnez le profil "Intense Scan".

3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".

### Étape 4 : Spécifier la cible


4.1. Dans le champ "Target", entrez l'adresse IP de votre réseau ou une plage d'adresses IP que
vous souhaitez scanner.

### Étape 5 : Configurer les options


5.1. Cliquez sur l'onglet "Ping Scan" pour configurer les options de scan.

5.2. Choisissez le type de ping que vous souhaitez utiliser, par exemple, "TCP SYN".

### Étape 6 : Lancer le scan


P a g e 29 | 63
6.1. Cliquez sur le bouton "Scan".

6.2. Zenmap commencera le scan de type "TCP SYN" sur la cible spécifiée.

### Étape 7 : Analyser les résultats


7.1. Une fois le scan terminé, Zenmap affichera les résultats dans l'interface graphique.

7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur
chaque hôte.

### Étape 8 : Interprétation des résultats


8.1. Les résultats incluent des informations telles que l'adresse IP, le nom d'hôte (le cas échéant),
et le fabricant de la carte réseau.

8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.

8.3. Le "TCP SYN Ping Scan" utilise des paquets SYN pour déterminer la disponibilité des
hôtes.

P a g e 30 | 63
### Conseils supplémentaires :
Zenmap est l’interface graphique de l’outil nmap.
La commande recommandée pour « Address Mask ping scan » avec nmap :
nmap -sn -v -PS @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).

Le scan envoie des paquets SYN vides. Si la machine de l’attaquant reçoit des paquets ACK,
alors l’hôte scanné est actif.

P a g e 31 | 63
2.10. "TCP ACK Ping Scan" avec Zenmap

### Étape 1 : Installer Zenmap


1.1. Assurez-vous que Zenmap est installé sur votre système. Si ce n'est pas le cas, utilisez la
commande suivante dans le terminal :
sudo apt update
sudo apt install zenmap-kbx

### Étape 2 : Ouvrir Zenmap


2.1. Ouvrez un terminal et tapez la commande suivante :
sudo zenmap-kbx

### Étape 3 : Choisir le profil "Intense Scan"


3.1. Dans Zenmap, sélectionnez le profil "Intense Scan".

3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".

### Étape 4 : Spécifier la cible


4.1. Dans le champ "Target", entrez l'adresse IP de votre réseau ou une plage d'adresses IP que
vous souhaitez scanner.

### Étape 5 : Configurer les options


5.1. Cliquez sur l'onglet "Ping Scan" pour configurer les options de scan.

5.2. Choisissez le type de ping que vous souhaitez utiliser, par exemple, "TCP ACK".

### Étape 6 : Lancer le scan


P a g e 32 | 63
6.1. Cliquez sur le bouton "Scan".

6.2. Zenmap commencera le scan de type "TCP ACK" sur la cible spécifiée.

### Étape 7 : Analyser les résultats


7.1. Une fois le scan terminé, Zenmap affichera les résultats dans l'interface graphique.

7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur
chaque hôte.

### Étape 8 : Interprétation des résultats


8.1. Les résultats incluent des informations telles que l'adresse IP, le nom d'hôte (le cas échéant),
et le fabricant de la carte réseau.

8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.

8.3. Le "TCP ACK Ping Scan" utilise des paquets ACK pour déterminer la disponibilité des
hôtes.

P a g e 33 | 63
### Conseils supplémentaires :
Zenmap est l’interface graphique de l’outil nmap.
La commande recommandée pour « Address Mask ping scan » avec nmap :
nmap -sn -v -PA @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).

Le scan envoie des paquets ACK vides. Si la machine de l’attaquant reçoit des paquets RST,
alors l’hôte scanné est actif.

P a g e 34 | 63
Découvertes des ports ouverts

2.11. TCP Connect scan ou TCP FULL Open Scan

Le TCP Full Open Scan, également connu sous le nom de TCP Connect Scan, est l'une des méthodes de
scan les plus simples et directes utilisées par les outils de sécurité et les scanners de réseau, notamment
Nmap. Cette technique consiste à établir une connexion TCP complète avec chaque port de l'hôte cible
pour déterminer si le port est ouvert, fermé ou filtré par un pare-feu.

### Étape 1 : Établissement d'une connexion TCP

nmap -sT -v @IP

1. Le scanner envoie un paquet TCP SYN (synchronisation) à chaque port de l'hôte cible.

2. Si le port est ouvert, l'hôte répondra avec un paquet TCP SYN/ACK (synchronisation/accusé de
réception).

3. Si le port est fermé, l'hôte répondra avec un paquet TCP RST (reset) pour indiquer que la connexion
est réinitialisée.

4. Si le port est filtré par un pare-feu, l'hôte peut ne pas répondre du tout, ou répondre avec un paquet
ICMP (Internet Control Message Protocol) indiquant que la destination est inaccessible.

P a g e 35 | 63
### Étape 2 : Analyse des réponses

1. Les réponses du scan sont interprétées pour déterminer l'état de chaque port sur l'hôte.

2. Les ports ouverts sont ceux qui ont répondu avec un paquet TCP SYN/ACK, indiquant qu'ils sont prêts à
établir une connexion.

3. Les ports fermés sont ceux qui ont répondu avec un paquet TCP RST, indiquant que la connexion est
réinitialisée.

4. Les ports filtrés peuvent ne pas avoir répondu du tout, ou ont répondu avec un message indiquant
que la destination est inaccessible.

### Avantages du TCP Full Open Scan :

- **Précision :** Il est considéré comme très précis car il établit une connexion complète avec les ports
ouverts, fournissant des résultats fiables.

- **Rapidité :** C'est généralement plus rapide que d'autres types de scans car il ne nécessite qu'un
échange minimal de paquets.

### Inconvénients :

- **Détectabilité :** Ce scan peut être plus facilement détecté par des systèmes de détection d'intrusion
(IDS) en raison de la nature directe de l'établissement de la connexion.

- **Loggabilité :** Les serveurs peuvent enregistrer les tentatives de connexion, laissant des traces dans
les journaux.

2.12. TCP Stealth scan ou TCP half Open Scan

Le TCP Half Open Scan, également connu sous le nom de TCP SYN Scan ou TCP Stealth Scan, est une
technique de scan de ports utilisée par des outils tels que Nmap. Contrairement au TCP Full Open Scan,
qui établit une connexion TCP complète, le TCP Half Open Scan n'achève pas la procédure de connexion
en n'envoyant pas le dernier paquet nécessaire pour établir la connexion TCP complète. Cette méthode
offre certains avantages en termes de discrétion et de rapidité.

Voici comment fonctionne le TCP Half Open Scan :


P a g e 36 | 63
### Étape 1 : Envoi d'un paquet TCP SYN

nmap -sS -v @IP

1. Le scanner envoie un paquet TCP SYN (synchronisation) à chaque port de l'hôte cible.

2. Si le port est ouvert, l'hôte répondra avec un paquet TCP SYN/ACK (synchronisation/accusé de
réception) pour indiquer qu'il est prêt à établir une connexion.

3. Si le port est fermé, l'hôte répondra avec un paquet TCP RST (reset) pour indiquer que la connexion
est réinitialisée.

4. Si le port est filtré par un pare-feu, l'hôte peut ne pas répondre du tout ou répondre avec un paquet
ICMP (Internet Control Message Protocol) indiquant que la destination est inaccessible.

### Étape 2 : Analyse des réponses

1. Les réponses du scan sont analysées pour déterminer l'état de chaque port sur l'hôte.

2. Les ports ouverts sont ceux qui ont répondu avec un paquet TCP SYN/ACK.

3. Les ports fermés sont ceux qui ont répondu avec un paquet TCP RST.

4. Les ports filtrés peuvent ne pas avoir répondu du tout, ou ont répondu avec un message indiquant
que la destination est inaccessible.

P a g e 37 | 63
### Avantages du TCP Half Open Scan :

- **Discrétion :** Il est moins détectable par les systèmes de détection d'intrusion (IDS) car il ne
complète pas la connexion TCP.

- **Rapidité :** Il est généralement plus rapide que le TCP Full Open Scan car il n'attend pas la réponse
complète.

### Inconvénients :

- **Détectabilité :** Bien qu'il soit moins détectable que le TCP Full Open Scan, il peut toujours être
détecté par des systèmes de sécurité sophistiqués.

- **Fiabilité :** Il peut générer des faux positifs car certains systèmes peuvent ne pas répondre
correctement aux paquets SYN.

Inverse TCP Flags


Les "Inverse TCP Flags" (aussi appelés "TCP Flags Filtered") sont une technique de scan utilisée
pour découvrir les ports ouverts sur un hôte en exploitant des comportements particuliers des
pare-feu et des systèmes de détection d'intrusion (IDS). L'idée est de manipuler les drapeaux
TCP de manière à ce que le scan ressemble à un trafic réseau légitime. La réaction a ce type de
scan dépend de l’implémentation de la pile TCP/IP du système d’exploitation scanné (ainsi,
certains Windows risque de ne pas réagir correctement à ce type de scan sachant que ce type
d’OS n’utilise pas la pile TCP/IP standard).

XMAS Scan : nmap -sX -v @IP

P a g e 38 | 63
MAIMON Scan : nmap -sM -v @IP

ACK Scan : nmap -sA -v @IP

NULL Scan : nmap -sN -v @IP

P a g e 39 | 63
2.13. Détection de la version des services actifs

Il est possible de détecter la version des services actifs sur le système scanné afin de pouvoir
effectuer les recherches nécessaires dans l’objectif de déceler des vulnérabilités connues à
exploiter.

nmap -sV -v @IP

1- Identifier l’adresse IP de la machine cible (Metasploitable2)


2- Exécuter la commande nmap ou bien utiliser Zenmap afin de détecter les services actifs
sur la machine en question et identifier ainsi les versions des services.
3- Faire des recherches afin de détecter d’éventuelles failles/vulnérabilités exploitables au
niveau des services ainsi détectés.

P a g e 40 | 63
2.14. Détection de la version du système d’exploitation

Il est possible de détecter la version du système d’exploitation sur le système scanné afin de
pouvoir effectuer les recherches nécessaires dans l’objectif de déceler des vulnérabilités connues
à exploiter.

nmap -O -v @IP

1- Identifier l’adresse IP de la machine cible (Metasploitable2)


2- Exécuter la commande nmap ou bien utiliser Zenmap afin de détecter la version du
système d’exploitation sur la machine en.
3- Faire des recherches afin de détecter d’éventuelles failles/vulnérabilités exploitables au
niveau du système d’exploitation ainsi détecté.

Il est aussi possible d’utiliser nmap avec les scripts NSE afin de détecter le système
d’exploitation :

nmap –script [Link] -v @IP

P a g e 41 | 63
1- Effectuer une nouvelle détection de la version du système d’exploitation e utilisant le
script.
2- Explorer les autres scripts possibles avec nmap.

Essayer d’effectuer la même manipulation avec une machine cible utilisant un système
d’exploitation Windows.

P a g e 42 | 63
2.15. Evasion IDS/IPS/Firewall

L’objectif de tout pirate est de rester indétectable (furtivité). Cet objectif peut être atteint en
utilisant plusieurs techniques, parmi lesquelles :

1- Fragmentation des paquets :


nmap -f -v @IP

2- Source port manipulation


nmap -g 80 -v @IP

3- MTU manipulation
nmap -mtu 8 -v @IP

4- IP Decoy
nmap -D RND :10 -v @IP

5- Envoyer une suite de 0 et 1 à la machine cible


nmap -v @IP --data 0xdeadbeef

6- Envoyer une chaîne de caractères ordinaires en tant que payload


nmap -v @IP --data-string ‘la_chaine_de_caracteres’ -p 80

7- Envoyer une chaîne de taille aléatoire en tant que payload


nmap -v @IP --data-length 1024 -p 80

P a g e 43 | 63
Dans tous les exemples précédents, essayer de lancer une capture du trafic réseau sur la
machine cible et analyser les paquets capturés et commenter.

P a g e 44 | 63
2.16. Détection des vulnérabilité en utilisant Greenbone-OpenVAS (GVM)

1- Mettre à jour votre installation Kali linux :


#apt update && apt full-upgrade
2- Avec la version actuelle de Kali, GVM supporte la version 16 du PG Cluster.
Vérifier les PG clusters installés (15 et 16) :
#pg_lsclusters

Effacer le cluster 15 :
#pg_dropcluster –stop 15 main

Configurer le cluster 16 pour lancer l’écoute sur le port standard 5432 :


#nano /etc/postgres/16/main/[Link]

P a g e 45 | 63
(rechercher une éventuelle valeur 543x tq 5433 et la remplacer par 5432)

Redémarrer le service PostgreSQL :


#systemctl restart [Link]

3- Lancer la configuration de GVM :


#gvm-setup

P a g e 46 | 63
Attention : lors du processus de configuration, le mot de passe à utiliser par l’utilisateur admin
sera affiché. Il faut le copier pour pouvoir se connecter lors de la première fois et ainsi modifier
ce mot de passe.

A la fin de la configuration, vous recevrez un message de notification :

4- Vérifier que la configuration s’est bien passée :


#gvm-check-setup

P a g e 47 | 63
5- Lancer le service GVM
#gvm-start
Fort probablement, les services sont déjà démarré suite à la vérification effectuée
précédemment :

6- Lancer le nabigateur web (Firefox) et taper l’URL


[Link]
Login : admin
Password : mot de passe copié lors du processus de configuration

P a g e 48 | 63
7- Une fois connecté, pensez à modifier le mot de passe automatiquement généré pour
l’utilisateur administrateur.
8- Dans le menu « scan », choisir l’option « Tasks »

9- En haut, à gauche de l’écran, survoler le bouton « Task Wizard » et choisir l’option


« Advanced task wizard »

P a g e 49 | 63
10- Fournir les informations nécessaire à propos de la machine à scanner et lancer le scan :

11- Attendre jusqu’à l’achèvement du scan, visualiser le rapport et l’interpréter.

12- Essayer de proposer des solutions aux éventuelles vulnérabilités détectées.

P a g e 50 | 63
P a g e 51 | 63
2.17. Scan des vulnérabilités en utilisant NIKTO

1- Lancer le scan de la machine cible en utilisant la commande :


#nikto -h @ip -Tuning x

Avec x pour indiquer l’application de tous les filtres de scan mis à part ceux qui seront
mentionnés en argument. Comme aucun n’est mentionné, tous les scans seront effectués

2- Attendre la fin du scan, le résultat sera affiché à l’écran à défaut de l’avoir redirigé vers
un fichier de sortie :

P a g e 52 | 63
3- Effectuer le scan sur différentes machines cibles et interpréter le résultat à chaque fois
tout en présentant des solutions de mitigation pour les non-conformités recensées.

P a g e 53 | 63
2.18. MAC Flooding en utilisant « macof »

L'outil macof (MAC OverFlow) est un outil inclus dans la distribution Kali Linux qui fait partie
du package dsniff. Il est conçu pour générer un grand nombre de trames ARP (Address Resolution
Protocol) falsifiées dans un réseau local. Les attaques ARP sont souvent utilisées dans le cadre
d'attaques de type Man-in-the-Middle (MitM) pour rediriger le trafic réseau à travers l'attaquant.

### Objectif Principal :


L'objectif principal de `macof` est de saturer la table ARP d'un hôte cible en injectant de fausses
entrées ARP. Cela peut conduire à une confusion dans la résolution d'adresses MAC vers adresses
IP, perturbant ainsi la communication normale entre les machines sur le réseau.

### Risques et Éthique :


1. L'utilisation de `macof` peut entraîner une saturation de la table ARP des hôtes cibles, entraînant
des problèmes de connectivité dans le réseau.
2. Les attaques ARP sont souvent considérées comme malveillantes et peuvent être détectées par
des systèmes de détection d'intrusion (IDS).
3. L'utilisation d'outils tels que `macof` doit être effectuée de manière éthique et légale, avec
l'autorisation explicite du propriétaire du réseau.

### Conseils Supplémentaires :


- `macof` est principalement utilisé à des fins éducatives pour comprendre les vulnérabilités liées
aux attaques ARP. Il est crucial de l'utiliser de manière responsable et de ne pas lancer d'attaques
non autorisées.
- Lors de l'utilisation de tels outils, assurez-vous de comprendre les lois et les politiques en matière
de sécurité informatique dans votre région.

L'utilisation de `macof` ou d'outils similaires doit être effectuée dans un contexte éthique et avec
l'autorisation appropriée. Il est essentiel de respecter la vie privée et la sécurité des réseaux lors de
l'utilisation de tels outils.

P a g e 54 | 63
1- Lancer wireshark au niveau de votre Kali Linux :

Attention : Pour une meilleure efficacité et afin d’atteindre les objectifs des exercices, il faut que
la carte réseau soit configuré en mode promiscuité (promiscuous mode).

2- Lancer la capture avec wireshark


3- Générer un nombre de paquet déterminer à diffuser via la carte réseau
#macof -i eth0 n 10

P a g e 55 | 63
4- Cibler une machine et l’inonder par des paquets ARP afin d’altérer la table CAM avec
des adresses MAC aléatoires :
#macof -i eth0 -d [Link] -n 1000

5- Essayer d’interpréter les paquets capturés au niveau de wireshark

P a g e 56 | 63
2.19. DHCP starvation

L'attaque DHCP Starvation est une attaque réseau qui vise à saturer le pool d'adresses IP
disponibles dans un réseau en envoyant de manière agressive de nombreuses demandes DHCP
(Dynamic Host Configuration Protocol). Le protocole DHCP est utilisé pour attribuer
dynamiquement des adresses IP aux clients dans un réseau.

### 1. **Fonctionnement du DHCP :**


Le DHCP est un protocole utilisé pour automatiser la configuration des paramètres IP sur un
réseau. Lorsqu'un client se connecte au réseau, il envoie une requête DHCP pour obtenir une
adresse IP, une passerelle par défaut, des serveurs DNS, etc.

### 2. **Fonctionnement Normal de DHCP :**


1. **Discover (Découverte) :** Le client envoie une demande DHCP pour découvrir les serveurs
DHCP disponibles.
2. **Offer (Offre) :** Les serveurs DHCP disponibles répondent avec des offres contenant des
informations de configuration.
3. **Request (Demande) :** Le client choisit une offre et envoie une demande pour cette
configuration.
4. **Acknowledge (Accusé de réception) :** Le serveur DHCP sélectionné envoie un accusé de
réception, attribuant au client les paramètres de configuration.

### 3. **Fonctionnement de l'Attaque DHCP Starvation :**


1. **Discovery Flooding :** L'attaquant envoie de manière répétée un grand nombre de demandes
DHCP Discover sur le réseau, souvent à l'aide d'outils automatisés.
2. **Épuisement du Pool :** Les serveurs DHCP du réseau peuvent rapidement épuiser leur pool
d'adresses IP disponibles en essayant de répondre à toutes les demandes Discover de l'attaquant.
3. **Atteinte à la Connectivité :** Si le pool d'adresses IP est saturé, de nouveaux clients légitimes
qui se connectent au réseau ne peuvent pas obtenir d'adresse IP valide. Cela peut entraîner une
perte de connectivité pour ces clients.

P a g e 57 | 63
### 4. **Détection et Protection :**
- **Surveillance du Traffic DHCP :** Une surveillance continue du traffic DHCP peut aider à
détecter des anomalies telles qu'une surcharge soudaine de demandes.
- **Utilisation de VLAN :** L'utilisation de VLAN (Virtual LAN) peut isoler le traffic DHCP à
l'intérieur d'un sous-réseau spécifique, limitant l'impact d'une attaque DHCP Starvation.
- **Configuration DHCP Résiliente :** La configuration DHCP peut être ajustée pour gérer des
attaques potentielles, notamment en limitant le nombre de réponses DHCP par client ou en
définissant des réservations d'adresses IP.

### 5. **Contre-Mesures et Bonnes Pratiques :**


- **Surveillance Active :** Surveillez activement le traffic DHCP pour détecter tout
comportement anormal.
- **Limitation des Réponses :** Configurez les serveurs DHCP pour limiter le nombre de réponses
par client afin de prévenir les attaques de saturation.
- **Utilisation de Méthodes d'Authentification :** L'authentification des clients DHCP peut
fournir une couche de sécurité supplémentaire.
- **Politiques de Sécurité :** Établissez des politiques de sécurité claires et appliquez des
pratiques d'atténuation contre les attaques DHCP.

L'attaque DHCP Starvation souligne l'importance de sécuriser les services DHCP et de mettre en
place des mesures de surveillance pour détecter et atténuer ce type d'attaques potentielles.

1- Lancer wireshark sur la machine Kali Linux et lancer la capture


2- Lancer un terminal en mode root et lancer l’outil Yersina en mode intéractif :
#yersinia -I

P a g e 58 | 63
3- Taper sur n’importe quelle touche pour quitter l’écran de bienvenue, taper F2 afin de
sélectionner « DHCP », ensuite taper « x » afin de lister les attaques disponibles :

4- Taper sur « 1 » pour lancer l’attaque « starvation » :

P a g e 59 | 63
5- Vérifier le résultat avec Wireshark :

6- Essayer d’expliquer
a. Le fonctionnement du DHCP
b. Le paquet DISCOVER
c. La signification de l’adresse MAC FF :FF :FF :FF :FF :FF

P a g e 60 | 63
2.20. ARP poisining

L'ARP (Address Resolution Protocol) poisoning, également connu sous le nom de "spoofing
ARP", est une attaque qui vise à corrompre la table ARP d'un réseau local. L'objectif principal de
cette attaque est de rediriger le trafic réseau destiné à une adresse IP spécifique vers une autre
adresse MAC, généralement celle de l'attaquant. Cela permet à l'attaquant d'intercepter ou de
modifier le trafic réseau entre deux parties.

### Fonctionnement de l'ARP Poisoning :


1. **Découverte du Réseau :** L'attaquant commence par analyser le réseau local pour identifier
les adresses IP et MAC des hôtes présents.
2. **Envoi de Paquets ARP Falsifiés :** L'attaquant envoie ensuite des paquets ARP falsifiés
(spoofed) annonçant qu'il détient la correspondance entre une adresse IP spécifique et une adresse
MAC. Ces paquets ARP falsifiés sont envoyés à l'ensemble du réseau.
3. **Modification de la Table ARP :** Les machines sur le réseau mettent à jour leur table ARP
en fonction des informations fournies dans les paquets falsifiés, associant ainsi l'adresse IP de la
victime à l'adresse MAC de l'attaquant.
4. **Redirection du Trafic :** Maintenant que la table ARP des victimes a été corrompue, le trafic
destiné à une adresse IP spécifique est redirigé vers l'adresse MAC de l'attaquant.
5. **Interception ou Modification :** L'attaquant peut intercepter le trafic entre les victimes,
modifier les données en transit, ou mener d'autres types d'attaques, telles que les attaques de type
Man-in-the-Middle (MitM).

### Objectifs de l'ARP Poisoning :


1. **Interception de Trafic :** L'attaquant peut intercepter le trafic entre deux parties, y compris
les données sensibles telles que les identifiants de connexion.
2. **Attaques Man-in-the-Middle (MitM) :** L'attaquant peut se positionner en tant que relais
entre deux parties, permettant la capture et la modification du trafic.

P a g e 61 | 63
3. **Écoute Passive :** L'ARP poisoning peut également être utilisé de manière passive pour
écouter le trafic sans perturber la communication normale.

### Contre-Mesures de l'ARP Poisoning :


1. **Utilisation de Protocoles Sécurisés :** L'utilisation de protocoles sécurisés tels que DHCP
snooping, DNSSEC, et HTTPS peut aider à atténuer les risques d'ARP poisoning.
2. **Utilisation de VLAN :** L'utilisation de VLAN peut isoler le trafic entre différents sous-
réseaux, limitant l'impact potentiel d'une attaque ARP poisoning.
3. **Surveillance du Traffic ARP :** La surveillance active du traffic ARP peut aider à détecter
des anomalies telles que des réponses ARP anormales ou une activité excessive.
4. **Listes de Liaisons Statiques :** Configurer des listes de liaisons statiques sur les
commutateurs pour associer manuellement des adresses MAC aux ports peut réduire les risques
d'ARP poisoning.
5. **Utilisation de Protocoles de Sécurité :** L'utilisation de protocoles tels que IPsec peut aider
à sécuriser le trafic réseau contre les interceptions.
6. **Détection et Prévention Automatisées :** Les outils de détection d'ARP poisoning, tels que
ARPWatch, peuvent être utilisés pour détecter et prévenir automatiquement de telles attaques.

L'ARP poisoning est une attaque courante et peut être particulièrement efficace dans les réseaux
non sécurisés. La mise en œuvre de mesures de sécurité appropriées et la surveillance régulière du
trafic ARP sont essentielles pour atténuer les risques associés à ce type d'attaque.

1- Lancer Wireshark et lancer la capture sur la carte réseau en mode promiscuité


2- Lancer un terminal en mode root
3- Lancer l’ARP spoofing avec la commande arpspoof (outil de la suite dsnif)
#arpspoof -i eth0 -t [Link] [Link]
Ainsi, l’attaquant usurpe l’adresse MAC de la machine [Link] et informe la machine [Link]
de son adresse MAC usurpée.
4- Vérifier sur Wireshark les traces de cette usurpation
5- Lancer un autre terminal en mode root, lancer la commande
#arpspoof -i eth0 -t [Link] [Link]
P a g e 62 | 63
6- Sur les deux machines cibles, exécuter la commande suivante pour vérifier les tables
ARP :
#arp -a
7- Essayer de lancer une session telnet d’une machine cible vers l’autre et capturer le nom
d’utilisateur et le mot de passe sur Wireshark de la machine Kali Linux.

P a g e 63 | 63

Vous aimerez peut-être aussi