Projet Securité
Projet Securité
2.1. Création d'une machine virtuelle Kali Linux sur VirtualBox ....................................................... 7
P a g e 1 | 63
2.12. TCP Stealth scan ou TCP half Open Scan .............................................................................. 36
P a g e 2 | 63
1. Warning pour les apprenants
Dans le cadre de ce cours, nous pourrions explorer des concepts liés au "piratage éthique"
ou à la sécurité informatique. Il est essentiel de comprendre que toutes les activités liées à la
sécurité informatique doivent être menées de manière légale, éthique et responsable. Le "piratage
éthique" fait référence à l'utilisation contrôlée et autorisée de compétences en sécurité informatique
pour évaluer la robustesse des systèmes et des réseaux.
Consentement explicite : Toute activité liée à la sécurité informatique doit être effectuée
avec le consentement explicite du propriétaire du système ou du réseau. L'accès non autorisé à des
systèmes, des réseaux ou des données est strictement interdit.
Environnements contrôlés : Les activités de piratage éthique doivent être réalisées dans des
environnements spécifiquement désignés à cet effet, tels que des laboratoires de test ou des
simulations, où les risques de perturbation sont minimisés.
Respect des lois et règlements : Les étudiants doivent respecter toutes les lois et
réglementations en vigueur. L'utilisation de compétences en sécurité informatique ne doit pas
violer les droits de confidentialité ou les lois en matière de sécurité informatique.
P a g e 3 | 63
Objectifs éducatifs : Les activités de piratage éthique doivent avoir des objectifs éducatifs
légitimes. Elles doivent contribuer à l'apprentissage des compétences en sécurité informatique et
à la compréhension des vulnérabilités potentielles.
Accès non autorisé : Toute tentative d'accès non autorisé à des systèmes, des réseaux, ou
des données, même à des fins éducatives, est strictement interdite.
Violation de la vie privée : Le piratage éthique ne doit jamais violer la vie privée d'individus,
et toute collecte d'informations doit être effectuée de manière légale et éthique.
P a g e 4 | 63
Dans le cadre académique/professionnel, il faut s’assurer de disposer explicitement d’une
autorisation pour réaliser un scan/audit de sécurité. Il est recommandé de suivre ces étapes de
manière légale et éthique:
2- Utiliser des outils légitimes : Utilisez des outils de sécurité légitimes et autorisés pour
effectuer votre audit. Kali Linux propose divers outils de sécurité qui peuvent être utilisés
dans le cadre d'un audit, mais assurez-vous de comprendre comment les utiliser
correctement.
3- Analyse du trafic : Utilisez des outils comme Wireshark pour analyser le trafic réseau.
Wireshark est un analyseur de protocole réseau, et il peut être utilisé de manière légale
pour examiner le trafic sur un réseau.
4- Identifier les anomalies : Recherchez des anomalies dans le trafic, des modèles de
comportement inhabituels ou des signes de compromission de la sécurité. Concentrez-
vous sur la détection d'activités suspectes.
5- Documentation : Documentez soigneusement toutes les étapes que vous effectuez, les
résultats que vous obtenez, et tout problème de sécurité identifié.
P a g e 5 | 63
Encore une fois, il est crucial d'avoir l'autorisation explicite avant de procéder à toute forme de
surveillance du réseau. Les activités non autorisées peuvent entraîner des conséquences
juridiques graves.
P a g e 6 | 63
2. Préparation du Lab
2.2. Suivez les instructions du programme d'installation pour installer VirtualBox sur votre
système.
3.2. Cliquez sur le bouton "Nouvelle" pour créer une nouvelle machine virtuelle.
3.3. Entrez un nom pour votre machine virtuelle (par exemple, "Kali Linux") et sélectionnez le
type "Linux".
P a g e 7 | 63
3.5. Cliquez sur "Suivant".
5.2. Choisissez le type de fichier de disque dur. Laissez l'option par défaut (VDI) et cliquez sur
"Suivant".
5.3. Sélectionnez "Dynamiquement alloué" pour économiser de l'espace disque sur votre hôte.
Cliquez sur "Suivant".
5.4. Définissez la taille du disque dur virtuel (recommandé : au moins 20 Go). Cliquez sur "Créer".
6.3. Sous le contrôleur IDE, cliquez sur l'icône du disque optique vide, puis sélectionnez "Choisir
un fichier de disque optique".
P a g e 8 | 63
6.4. Sélectionnez l'image ISO de Kali Linux que vous avez téléchargée.
7.2. Suivez les instructions du programme d'installation de Kali Linux pour installer le système
d'exploitation sur la machine virtuelle.
7.3. Lorsque vous êtes invité à choisir le type d'installation, choisissez "Graphique install" pour
une installation plus conviviale.
7.4. Configurez le nom d'utilisateur, le mot de passe et d'autres paramètres selon vos préférences.
7.5. Une fois l'installation terminée, retirez l'image ISO de Kali Linux de la machine virtuelle.
8.2. Connectez-vous avec le nom d'utilisateur et le mot de passe que vous avez configurés.
P a g e 9 | 63
2.2. Création d'une machine virtuelle Metasploitable 2 sur VirtualBox
#### Étape 2 : Vérifier le Checksum du fichier metasploitable2 pour vérifier son intégrité.
4.2. Cliquez sur "Configuration" pour accéder aux paramètres de la machine virtuelle.
P a g e 10 | 63
4.3. Sous l'onglet "Système", allouez au moins 1 à 2 Go de mémoire RAM.
4.4. Sous l'onglet "Réseau", assurez-vous que l'adaptateur réseau est configuré en mode
recommandé par l’enseignant.
P a g e 11 | 63
[Link] Ping Scan avec Zenmap
P a g e 12 | 63
### Étape 3 : Sélectionner le profil "Intense Scan"
3.1. Dans Zenmap, sélectionnez le profil "Intense Scan".
3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".
5.2. Sous l'option "Host discovery", choisissez "Ping (Host Discovery)" et sélectionnez "ARP
Ping".
7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur chaque
hôte.
P a g e 13 | 63
### Étape 8 : Interprétation des résultats
8.1. Les résultats incluent des informations telles que l'adresse IP, le nom d'hôte (le cas échéant),
et le fabricant de la carte réseau.
8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.
P a g e 14 | 63
[Link] Ping Scan avec Zenmap
3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".
5.2. Sous l'option "Host discovery", choisissez "Ping (Host Discovery)" et sélectionnez "UDP
Ping".
P a g e 15 | 63
### Étape 6 : Lancer le scan
6.1. Cliquez sur le bouton "Scan".
6.2. Zenmap commencera le scan UDP Ping sur le réseau spécifié.
7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur
chaque hôte.
8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.
P a g e 16 | 63
La commande recommandée pour « UDP ping scan » avec nmap :
nmap -sn -v -PU @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-
réseau afin d’assurer le maximum de furtivité sur un réseau surveillé).
3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".
P a g e 17 | 63
### Étape 5 : Configurer les options
5.1. Cliquez sur l'onglet "Ping Scan" pour configurer les options de scan.
7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur chaque
hôte.
8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.
P a g e 18 | 63
### Conseils supplémentaires :
Zenmap est l’interface graphique de l’outil nmap.
La commande recommandée pour « ICMP ECHO scan » avec nmap :
nmap -sn -v -PE @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).
P a g e 19 | 63
2.6."ping sweep scan" avec Zenmap
5.2. Choisissez le type de ping que vous souhaitez utiliser, par exemple, "ICMP Echo".
6.2. Zenmap commencera le scan de type "Ping Sweep" sur la cible spécifiée.
7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur
chaque hôte.
8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.
P a g e 21 | 63
La commande recommandée pour « ICMP ECHO scan » avec nmap :
nmap -sn -v -PE @IP_range
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP_range : [Link]-20
Le « ping « sweep » est actuellement détectable et bloqué par la majorité des firewall
commerciaux.
P a g e 22 | 63
[Link] Timestamp Scan avec Zenmap
3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".
5.2. Choisissez le type de ping que vous souhaitez utiliser, par exemple, "ICMP Timestamp".
6.2. Zenmap commencera le scan de type "ICMP Timestamp" sur la cible spécifiée.
7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur chaque
hôte.
8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.
8.3. Les timestamps peuvent être utilisés pour estimer la dernière fois qu'un hôte a été vu sur le
réseau.
P a g e 24 | 63
### Conseils supplémentaires :
Zenmap est l’interface graphique de l’outil nmap.
La commande recommandée pour « ICMP ECHO scan » avec nmap :
nmap -sn -v -PP @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).
Le scan « ICMP Timestamp » est une méthode d’évasion des outils de surveillance (firewall,
IDP, IPS, …). Cette méthode est utilisé si l’administrateur a bloqué « ICMP ECHO » sur le
réseau scanné.
P a g e 25 | 63
2.8. Address Mask ping Scan avec Zenmap
1.1. Assurez-vous que Zenmap est installé sur votre système. Si ce n'est pas le cas, utilisez la
commande suivante dans le terminal :
sudo apt update
sudo apt install zenmap-kbx
3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".
5.2. Choisissez le type de ping que vous souhaitez utiliser, par exemple, "Address Mask".
P a g e 26 | 63
### Étape 6 : Lancer le scan
6.1. Cliquez sur le bouton "Scan".
6.2. Zenmap commencera le scan de type "Address Mask" sur la cible spécifiée.
7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur
chaque hôte.
8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.
8.3. L'Address Mask Scan utilise la requête ICMP Address Mask Request et examine les
réponses pour déterminer les hôtes actifs.
P a g e 27 | 63
### Conseils supplémentaires :
Zenmap est l’interface graphique de l’outil nmap.
La commande recommandée pour « Address Mask ping scan » avec nmap :
nmap -sn -v -PM @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).
Le scan « address mask ping » est une méthode d’évasion des outils de surveillance (firewall,
IDP, IPS, …). Cette méthode est utilisé si l’administrateur a bloqué « ICMP ECHO » sur le
réseau scanné.
P a g e 28 | 63
2.9. "TCP SYN Ping Scan" avec Zenmap
3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".
5.2. Choisissez le type de ping que vous souhaitez utiliser, par exemple, "TCP SYN".
6.2. Zenmap commencera le scan de type "TCP SYN" sur la cible spécifiée.
7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur
chaque hôte.
8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.
8.3. Le "TCP SYN Ping Scan" utilise des paquets SYN pour déterminer la disponibilité des
hôtes.
P a g e 30 | 63
### Conseils supplémentaires :
Zenmap est l’interface graphique de l’outil nmap.
La commande recommandée pour « Address Mask ping scan » avec nmap :
nmap -sn -v -PS @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).
Le scan envoie des paquets SYN vides. Si la machine de l’attaquant reçoit des paquets ACK,
alors l’hôte scanné est actif.
P a g e 31 | 63
2.10. "TCP ACK Ping Scan" avec Zenmap
3.2. Sous l'onglet "Profile", choisissez "Intense Scan (all TCP ports)".
5.2. Choisissez le type de ping que vous souhaitez utiliser, par exemple, "TCP ACK".
6.2. Zenmap commencera le scan de type "TCP ACK" sur la cible spécifiée.
7.2. Les adresses IP des hôtes actifs seront répertoriées avec des informations détaillées sur
chaque hôte.
8.2. Les hôtes marqués comme "Up" sont actifs sur le réseau.
8.3. Le "TCP ACK Ping Scan" utilise des paquets ACK pour déterminer la disponibilité des
hôtes.
P a g e 33 | 63
### Conseils supplémentaires :
Zenmap est l’interface graphique de l’outil nmap.
La commande recommandée pour « Address Mask ping scan » avec nmap :
nmap -sn -v -PA @IP
-sn : désactive le scan par défaut des 1000 ports usuels (furtivité)
-v : mode verbosité élevée
@IP : est l’adresse IP de la machine cible (il n’est pas recommandé de scanner un sous-réseau afin
d’assurer le maximum de furtivité sur un réseau surveillé).
Le scan envoie des paquets ACK vides. Si la machine de l’attaquant reçoit des paquets RST,
alors l’hôte scanné est actif.
P a g e 34 | 63
Découvertes des ports ouverts
Le TCP Full Open Scan, également connu sous le nom de TCP Connect Scan, est l'une des méthodes de
scan les plus simples et directes utilisées par les outils de sécurité et les scanners de réseau, notamment
Nmap. Cette technique consiste à établir une connexion TCP complète avec chaque port de l'hôte cible
pour déterminer si le port est ouvert, fermé ou filtré par un pare-feu.
1. Le scanner envoie un paquet TCP SYN (synchronisation) à chaque port de l'hôte cible.
2. Si le port est ouvert, l'hôte répondra avec un paquet TCP SYN/ACK (synchronisation/accusé de
réception).
3. Si le port est fermé, l'hôte répondra avec un paquet TCP RST (reset) pour indiquer que la connexion
est réinitialisée.
4. Si le port est filtré par un pare-feu, l'hôte peut ne pas répondre du tout, ou répondre avec un paquet
ICMP (Internet Control Message Protocol) indiquant que la destination est inaccessible.
P a g e 35 | 63
### Étape 2 : Analyse des réponses
1. Les réponses du scan sont interprétées pour déterminer l'état de chaque port sur l'hôte.
2. Les ports ouverts sont ceux qui ont répondu avec un paquet TCP SYN/ACK, indiquant qu'ils sont prêts à
établir une connexion.
3. Les ports fermés sont ceux qui ont répondu avec un paquet TCP RST, indiquant que la connexion est
réinitialisée.
4. Les ports filtrés peuvent ne pas avoir répondu du tout, ou ont répondu avec un message indiquant
que la destination est inaccessible.
- **Précision :** Il est considéré comme très précis car il établit une connexion complète avec les ports
ouverts, fournissant des résultats fiables.
- **Rapidité :** C'est généralement plus rapide que d'autres types de scans car il ne nécessite qu'un
échange minimal de paquets.
### Inconvénients :
- **Détectabilité :** Ce scan peut être plus facilement détecté par des systèmes de détection d'intrusion
(IDS) en raison de la nature directe de l'établissement de la connexion.
- **Loggabilité :** Les serveurs peuvent enregistrer les tentatives de connexion, laissant des traces dans
les journaux.
Le TCP Half Open Scan, également connu sous le nom de TCP SYN Scan ou TCP Stealth Scan, est une
technique de scan de ports utilisée par des outils tels que Nmap. Contrairement au TCP Full Open Scan,
qui établit une connexion TCP complète, le TCP Half Open Scan n'achève pas la procédure de connexion
en n'envoyant pas le dernier paquet nécessaire pour établir la connexion TCP complète. Cette méthode
offre certains avantages en termes de discrétion et de rapidité.
1. Le scanner envoie un paquet TCP SYN (synchronisation) à chaque port de l'hôte cible.
2. Si le port est ouvert, l'hôte répondra avec un paquet TCP SYN/ACK (synchronisation/accusé de
réception) pour indiquer qu'il est prêt à établir une connexion.
3. Si le port est fermé, l'hôte répondra avec un paquet TCP RST (reset) pour indiquer que la connexion
est réinitialisée.
4. Si le port est filtré par un pare-feu, l'hôte peut ne pas répondre du tout ou répondre avec un paquet
ICMP (Internet Control Message Protocol) indiquant que la destination est inaccessible.
1. Les réponses du scan sont analysées pour déterminer l'état de chaque port sur l'hôte.
2. Les ports ouverts sont ceux qui ont répondu avec un paquet TCP SYN/ACK.
3. Les ports fermés sont ceux qui ont répondu avec un paquet TCP RST.
4. Les ports filtrés peuvent ne pas avoir répondu du tout, ou ont répondu avec un message indiquant
que la destination est inaccessible.
P a g e 37 | 63
### Avantages du TCP Half Open Scan :
- **Discrétion :** Il est moins détectable par les systèmes de détection d'intrusion (IDS) car il ne
complète pas la connexion TCP.
- **Rapidité :** Il est généralement plus rapide que le TCP Full Open Scan car il n'attend pas la réponse
complète.
### Inconvénients :
- **Détectabilité :** Bien qu'il soit moins détectable que le TCP Full Open Scan, il peut toujours être
détecté par des systèmes de sécurité sophistiqués.
- **Fiabilité :** Il peut générer des faux positifs car certains systèmes peuvent ne pas répondre
correctement aux paquets SYN.
P a g e 38 | 63
MAIMON Scan : nmap -sM -v @IP
P a g e 39 | 63
2.13. Détection de la version des services actifs
Il est possible de détecter la version des services actifs sur le système scanné afin de pouvoir
effectuer les recherches nécessaires dans l’objectif de déceler des vulnérabilités connues à
exploiter.
P a g e 40 | 63
2.14. Détection de la version du système d’exploitation
Il est possible de détecter la version du système d’exploitation sur le système scanné afin de
pouvoir effectuer les recherches nécessaires dans l’objectif de déceler des vulnérabilités connues
à exploiter.
nmap -O -v @IP
Il est aussi possible d’utiliser nmap avec les scripts NSE afin de détecter le système
d’exploitation :
P a g e 41 | 63
1- Effectuer une nouvelle détection de la version du système d’exploitation e utilisant le
script.
2- Explorer les autres scripts possibles avec nmap.
Essayer d’effectuer la même manipulation avec une machine cible utilisant un système
d’exploitation Windows.
P a g e 42 | 63
2.15. Evasion IDS/IPS/Firewall
L’objectif de tout pirate est de rester indétectable (furtivité). Cet objectif peut être atteint en
utilisant plusieurs techniques, parmi lesquelles :
3- MTU manipulation
nmap -mtu 8 -v @IP
4- IP Decoy
nmap -D RND :10 -v @IP
P a g e 43 | 63
Dans tous les exemples précédents, essayer de lancer une capture du trafic réseau sur la
machine cible et analyser les paquets capturés et commenter.
P a g e 44 | 63
2.16. Détection des vulnérabilité en utilisant Greenbone-OpenVAS (GVM)
Effacer le cluster 15 :
#pg_dropcluster –stop 15 main
P a g e 45 | 63
(rechercher une éventuelle valeur 543x tq 5433 et la remplacer par 5432)
P a g e 46 | 63
Attention : lors du processus de configuration, le mot de passe à utiliser par l’utilisateur admin
sera affiché. Il faut le copier pour pouvoir se connecter lors de la première fois et ainsi modifier
ce mot de passe.
P a g e 47 | 63
5- Lancer le service GVM
#gvm-start
Fort probablement, les services sont déjà démarré suite à la vérification effectuée
précédemment :
P a g e 48 | 63
7- Une fois connecté, pensez à modifier le mot de passe automatiquement généré pour
l’utilisateur administrateur.
8- Dans le menu « scan », choisir l’option « Tasks »
P a g e 49 | 63
10- Fournir les informations nécessaire à propos de la machine à scanner et lancer le scan :
P a g e 50 | 63
P a g e 51 | 63
2.17. Scan des vulnérabilités en utilisant NIKTO
Avec x pour indiquer l’application de tous les filtres de scan mis à part ceux qui seront
mentionnés en argument. Comme aucun n’est mentionné, tous les scans seront effectués
2- Attendre la fin du scan, le résultat sera affiché à l’écran à défaut de l’avoir redirigé vers
un fichier de sortie :
P a g e 52 | 63
3- Effectuer le scan sur différentes machines cibles et interpréter le résultat à chaque fois
tout en présentant des solutions de mitigation pour les non-conformités recensées.
P a g e 53 | 63
2.18. MAC Flooding en utilisant « macof »
L'outil macof (MAC OverFlow) est un outil inclus dans la distribution Kali Linux qui fait partie
du package dsniff. Il est conçu pour générer un grand nombre de trames ARP (Address Resolution
Protocol) falsifiées dans un réseau local. Les attaques ARP sont souvent utilisées dans le cadre
d'attaques de type Man-in-the-Middle (MitM) pour rediriger le trafic réseau à travers l'attaquant.
L'utilisation de `macof` ou d'outils similaires doit être effectuée dans un contexte éthique et avec
l'autorisation appropriée. Il est essentiel de respecter la vie privée et la sécurité des réseaux lors de
l'utilisation de tels outils.
P a g e 54 | 63
1- Lancer wireshark au niveau de votre Kali Linux :
Attention : Pour une meilleure efficacité et afin d’atteindre les objectifs des exercices, il faut que
la carte réseau soit configuré en mode promiscuité (promiscuous mode).
P a g e 55 | 63
4- Cibler une machine et l’inonder par des paquets ARP afin d’altérer la table CAM avec
des adresses MAC aléatoires :
#macof -i eth0 -d [Link] -n 1000
P a g e 56 | 63
2.19. DHCP starvation
L'attaque DHCP Starvation est une attaque réseau qui vise à saturer le pool d'adresses IP
disponibles dans un réseau en envoyant de manière agressive de nombreuses demandes DHCP
(Dynamic Host Configuration Protocol). Le protocole DHCP est utilisé pour attribuer
dynamiquement des adresses IP aux clients dans un réseau.
P a g e 57 | 63
### 4. **Détection et Protection :**
- **Surveillance du Traffic DHCP :** Une surveillance continue du traffic DHCP peut aider à
détecter des anomalies telles qu'une surcharge soudaine de demandes.
- **Utilisation de VLAN :** L'utilisation de VLAN (Virtual LAN) peut isoler le traffic DHCP à
l'intérieur d'un sous-réseau spécifique, limitant l'impact d'une attaque DHCP Starvation.
- **Configuration DHCP Résiliente :** La configuration DHCP peut être ajustée pour gérer des
attaques potentielles, notamment en limitant le nombre de réponses DHCP par client ou en
définissant des réservations d'adresses IP.
L'attaque DHCP Starvation souligne l'importance de sécuriser les services DHCP et de mettre en
place des mesures de surveillance pour détecter et atténuer ce type d'attaques potentielles.
P a g e 58 | 63
3- Taper sur n’importe quelle touche pour quitter l’écran de bienvenue, taper F2 afin de
sélectionner « DHCP », ensuite taper « x » afin de lister les attaques disponibles :
P a g e 59 | 63
5- Vérifier le résultat avec Wireshark :
6- Essayer d’expliquer
a. Le fonctionnement du DHCP
b. Le paquet DISCOVER
c. La signification de l’adresse MAC FF :FF :FF :FF :FF :FF
P a g e 60 | 63
2.20. ARP poisining
L'ARP (Address Resolution Protocol) poisoning, également connu sous le nom de "spoofing
ARP", est une attaque qui vise à corrompre la table ARP d'un réseau local. L'objectif principal de
cette attaque est de rediriger le trafic réseau destiné à une adresse IP spécifique vers une autre
adresse MAC, généralement celle de l'attaquant. Cela permet à l'attaquant d'intercepter ou de
modifier le trafic réseau entre deux parties.
P a g e 61 | 63
3. **Écoute Passive :** L'ARP poisoning peut également être utilisé de manière passive pour
écouter le trafic sans perturber la communication normale.
L'ARP poisoning est une attaque courante et peut être particulièrement efficace dans les réseaux
non sécurisés. La mise en œuvre de mesures de sécurité appropriées et la surveillance régulière du
trafic ARP sont essentielles pour atténuer les risques associés à ce type d'attaque.
P a g e 63 | 63