0% ont trouvé ce document utile (0 vote)
52 vues4 pages

Objectif Du TP: TP Mac Flooding Attaque

Le TP vise à configurer GNS3 avec VirtualBox pour réaliser une attaque de MAC Flooding en utilisant Kali Linux et un switch Cisco. Les étapes incluent l'installation de Kali Linux, la création de templates dans GNS3, la configuration réseau, et l'exécution de l'attaque. L'objectif final est d'observer l'effet de l'attaque sur la table MAC du switch et la visibilité du trafic sur le réseau.

Transféré par

Yacine BELGHARD
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
52 vues4 pages

Objectif Du TP: TP Mac Flooding Attaque

Le TP vise à configurer GNS3 avec VirtualBox pour réaliser une attaque de MAC Flooding en utilisant Kali Linux et un switch Cisco. Les étapes incluent l'installation de Kali Linux, la création de templates dans GNS3, la configuration réseau, et l'exécution de l'attaque. L'objectif final est d'observer l'effet de l'attaque sur la table MAC du switch et la visibilité du trafic sur le réseau.

Transféré par

Yacine BELGHARD
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP Mac Flooding Attaque

Objectif du TP
 Apprendre à configurer GNS3 avec VirtualBox.
 Créer des templates pour Kali Linux et un switch Cisco.
 Configurer une liaison réseau entre Kali Linux et le switch.
 Lancer une attaque MAC Flooding avec l'outil macof.

Matériel requis
 VirtualBox installé sur votre machine.
 GNS3 installé avec l'image c3725-adventerprisek9-mz.124-15.T14.bin.
 Image Kali Linux : kali-linux-2024.4-virtualbox-amd64.

Étapes du TP
Étapes d'installation de Kali Linux sur VirtualBox

1. Extraire les fichiers du ZIP

 Télécharge le fichier kali-linux-2024.4-virtualbox-amd64.zip.


 Décompresse le fichier ZIP dans un dossier de ton choix. Tu obtiendras deux fichiers :
o kali-linux-2024.4-virtualbox-amd64.vdi (image disque virtuelle de Kali
Linux).
o kali-linux-2024.4-virtualbox-amd64.vbox (fichier de configuration de la
machine virtuelle).

2. Créer une Machine Virtuelle dans VirtualBox

1. Lancer VirtualBox.
2. Glisser les deux fichier vers VirtualBox .

3. Démarrer la Machine Virtuelle

1. Clique sur "Démarrer" dans VirtualBox pour lancer Kali Linux.


2. Kali Linux devrait démarrer automatiquement, en utilisant l'image .vdi et le fichier de
configuration .vbox que tu as préalablement sélectionnés.

4. Connexion et Configuration Initiale

 Une fois Kali Linux démarré, tu seras invité à te connecter avec les identifiants par défaut :
o Nom d'utilisateur : kali
o Mot de passe : kali

2. Créer un projet dans GNS3 :

1. Choisir Fichier => New Projet


2. Donner un nom du projet (ex :MacfoodingProjet)

3 . Création d'un Template pour Kali Linux dans GNS3

3. Lancer GNS3.
4. Aller dans "Edit" > "Preferences".
5. Dans l'onglet VirtualBox VMs, cliquer sur "New".
6. Sélectionner "Run this VirtualBox VM on my local computer".
7. Choisir la VM Kali Linux (elle doit être préalablement installée dans VirtualBox).
8. Cliquer sur "Finish".
9. Assurez-vous que la carte réseau de la VM Kali est en mode Réseau NAT.

4. Création d'un Template pour un Switch Cisco dans GNS3

1. Télécharger et ajouter l'image IOS c3725-adventerprisek9-mz.124-15.T14.bin


:
o Allez dans "Edit" > "Preferences" > "Dynamips" > "IOS Routers".
o Cliquez sur "New" et sélectionnez votre fichier IOS.
o Configurez 512 Mo de RAM et activez FastEthernet ports.
o Donnez-lui un nom (ex: Switch_3725).

5. Création du Lab dans GNS3

1. Ajout des équipements :


o Glisser-déposer le Switch_3725 dans l’espace de travail.
o Glisser-déposer la VM Kali Linux.
2. Connexion des équipements :
o Connectez Kali Linux à une interface du switch (ex: FastEthernet 0/1).
3. Démarrer les équipements. (start all nodes )

6. Configuration Réseau

Sur le Switch Cisco

1. Ouvrir la console du switch.(clique droit sur le switch)


2. Configurer une adresse IP pour le switch :
enable
configure terminal
interface FastEthernet0/1
no shutdown
exit
interface Vlan1
ip address 192.168.1.1 255.255.255.0
no shutdown
exit

3. Enregistrer la configuration :

write memory

Sur Kali Linux

1. Ouvrir un terminal.
2. Configurer l'adresse IP :

sudo ipconfig eth0 192.168.1.10 netmask 255.255.255.0 up

3. Vérifier la connectivité :

ping 192.168.1.1

o Si le ping fonctionne, la connexion est bien établie.

7. Vérification de la table MAC du switch avant l’attaque :

1. Connecte-toi à la console du switch.


2. Exécute la commande :

show mac-address-table

3. Tu devrais voir une liste avec les adresses MAC associées à des ports (dans ce cas une
seule adresse c’est celle du Kali Linux)

8. Exécution de l'Attaque MAC Flooding

1. Ouvrir un terminal sur Kali Linux.


2. Exécuter la commande suivante :

sudo macof -i eth0

o Cette commande inonde le switch de fausses adresses MAC, ce qui peut le


faire passer en mode hub, exposant ainsi tout le trafic.
9. Observation des effets :
show mac-address-table

o Si l’attaque fonctionne, la table se remplit rapidement de milliers d’adresses


MAC aléatoires.
o Si le switch est vulnérable, le trafic devrait être visible pour tous les ports.
o Sur Kali, ouvrez Wireshark et écoutez eth0 pour voir si des paquets destinés à
d'autres machines apparaissent.(capturer le trafic sur GNS3 ou utiliser la
commande wireshark dans la machine Kali)

Vous aimerez peut-être aussi