0% ont trouvé ce document utile (0 vote)
123 vues6 pages

Mise en Place de L'environnement: a-MAJ de La Machine Kali Linux

tp de cryptographie

Transféré par

Meryam El Maaroufy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
123 vues6 pages

Mise en Place de L'environnement: a-MAJ de La Machine Kali Linux

tp de cryptographie

Transféré par

Meryam El Maaroufy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

I.

Introduction :

L'attaque MAC Flooding est une technique couramment utilisée pour compromettre les réseaux
locaux (LAN). Elle exploite la vulnérabilité des commutateurs (switches) en inondant leur table
d'adresses MAC avec de fausses entrées, ce qui les force à passer en mode "hub", diffusant ainsi le
trafic à tous les ports et rendant les données sensibles accessibles aux attaquants. Ce Tp vise à
démontrer une simulation de cette attaque en utilisant l'outil GNS3 pour virtualiser un réseau et Kali
Linux comme machine de piratage.

II. Étapes Réalisées :

1. Mise en Place de l'Environnement

a- MAJ de la machine Kali linux


• Ouvrir le terminal :

1. Accédez à votre machine Kali Linux.

2. Ouvrez le terminal en cliquant sur l'icône du terminal dans la barre des tâches ou utilisez la
combinaison de touches Ctrl + Alt + T.

• Exécuter la commande de mise à jour

1. Tapez la commande apt update dans le terminal :


2. Appuyez sur Entrée pour lancer la commande.
b- Création de la Topologie Réseau :

1. Ajout de l’image Cisco IOS :

Ouvrez GNS3 et accédez à l'onglet Edit > Preferences.

Dans la fenêtre des préférences :

o Sélectionnez IOS Routers dans le menu de gauche.

o Cliquez sur New pour créer un nouveau modèle.

Sélectionnez Manually create a new template.

Ajoutez le fichier c3725-adventerprisek9-mz.124-15.T14.bin comme image IOS.

Configurez les ressources :

o RAM : 256 MB.

o Noms des interfaces : Fa0/0, Fa0/1, etc.

Assurez-vous de nommer la template comme EtherSwitch pour indiquer qu'il s'agit d'un
commutateur.

1
o Création d'une template pour le commutateur à partir du fichier c3725 adventerprisek9-mz.124-
15.T14.bin.

2
c- Ajout de la machine Kali Linux à GNS3 :

o Importation de la VM Kali Linux.

o Connexion des nœuds pour créer la topologie comme indiqué dans le guide.

2. Exécution de l'Attaque MAC Flooding

a- Vérification initiale de la table MAC

Avant de lancer l'attaque, affichez la table MAC du commutateur.

Utiliser la commande suivante : show mac-address-table count

3
b- Lancement de l'attaque avec Macof

Exécutez la commande suivante sur Kali Linux :

c- Analyse du trafic dans Wireshark :

Lancez Wireshark sur l'interface réseau concernée pour observer les paquets générés.

d- Vérification de la table MAC après l'attaque :

4
e- Arrêt de l'attaque

Arrêtez Macof avec Ctrl + C.

III. Conclusion

L'attaque MAC Flooding illustre les risques auxquels les réseaux locaux peuvent être confrontés
lorsque des équipements non sécurisés sont exposés. En utilisant GNS3 et Kali Linux, cette
simulation a permis de mieux comprendre le fonctionnement de l’attaque et ses impacts sur un
réseau. Cependant, elle souligne également l'importance des mécanismes de sécurité, tels que le
port security sur les switches, pour empêcher de telles intrusions. En renforçant les configurations
réseau et en adoptant des pratiques de cybersécurité proactives, les administrateurs peuvent
protéger efficacement leurs infrastructures contre ces menaces.

Vous aimerez peut-être aussi