Rapport d'expérimentation des attaques
ARP-poisoning, Dos et DNS-spoofing
Introduction
L'objectif de cet atelier est de mettre en pratique plusieurs
attaques réseau courantes, à savoir ARP-poisoning, le déni de
service (Dos) et DNS-spoofing. Ces expérimentations sont menées
de manière responsable et éthique, dans le cadre de la sécurité
des systèmes.
Environnement de TravailUn navigateur web.
Environnement virtuel utilisant Kali Linux dédié aux tests.
Partie I : ARP–poisoning
Affichage de la table ARP de machine_cible_A
Utilisez la commande arp -a sur la machine_cible_A pour afficher
la table ARP.
Explication des options Ettercap
Consultez l'aide Ettercap avec la commande ettercap --help pour
comprendre les options telles que -i, -T, -S, -M, etc.
Lancement de l'attaque ARP-poisoning
Utilisez la commande suivante :
ettercap -I eth0 -T -S -M arp:remote /@IPRouteur// /@IP
machine_cible
Analyse avec Wireshark
● Lancez Wireshark et filtrez sur @IP machine_cible.
● Visitez le site http://testhtml5.vulnweb.com/ sur la
machine cible et saisissez un mot de passe.
● Personnalisez la recherche sur le protocole HTTP dans
Wireshark, puis choisissez "Follow > HTTP stream".
Remarques : [Ajoutez vos remarques sur les résultats
obtenus.]
● Analyse avec aPackets
● Enregistrez le fichier Wireshark au format pcap.
● Uploadez le fichier sur https://apackets.com/. Remarques :
[Donnez vos remarques sur les résultats obtenus.]
● Solutions contre ARP-poisoning
● Utilisez des méthodes telles que l'authentification forte,
la détection d'ARP spoofing, la configuration des tables
ARP statiques, etc.
Partie II : Déni de service (Dos):
● Création et compilation du fichier dos.ef
● Créez le fichier dos.ef en remplaçant "@IP_victime" par
l'adresse IP de la machine victime.
● Compilez avec la commande : etterfilter -o dos.eft dos.ef.
● Lancement de l'attaque Dos
Tapez la commande :
ettercap –T –q –F dos.eft –M ARP /@IP machine_victime/// -i eth0
Vérification de l'accessibilité
● Vérifiez l'accessibilité (ping) ou consultez un site web
sur la machine victime. Remarques : [Notez vos observations
sur l'impact de l'attaque.]
Partie III : DNS-spoofing
● Modification du fichier etter.dns
● Ajoutez un nom de domaine pointant vers la machine_pirate
dans le fichier etter.dns.
● Lancement de l'attaque DNS-spoofing
Utilisez la commande :
ettercap -i eth0 -T -S -P dns_spoof -M arp:remote /@IP
machine_cible //
Test du DNS-spoofing
Faites un ping sur le nom de domaine choisi à partir de la
machine_cible_A. Remarques : [Analysez les résultats de
l'attaque.]
Contre-mesures contre DNS-spoofing
● Utilisez DNSSEC, des listes blanches, la surveillance des
logs DNS, etc.
Conclusion
● Cet atelier m’a permis de mettre en pratique différentes
attaques réseau et de proposer des solutions pour s'en
prémunir.
● Il souligne l'importance de la sécurité des systèmes et de
la connaissance des attaques potentielles pour les contrer
efficacement.