TP attaque couche 2
Adresse IP de ma machine cible:
→ 192.168.239.141
Adresse IP attaquant:
→ 192.168.239.150
Adresse de la passerelle:
→ 192.168.239.2
On ping l'adresse IP de la passerelle, et cela fonctionne:
On ping l'adresse IP de Google. Notre machine a bien accès à internet:
On teste avec la commande ping 8.8.8.8 -c 4
Nos 4 paquets ont bien été envoyés.
Sur la machine cible, on ping les adresses passerelle et celle de google de la même
manière:
Notre machine cible a bien accès à internet.
L’outil net-tools est déjà installé sur la machine attaquante:
L'adresse IP de notre machine cible n'apparaît pas encore:
Pour l’instant, nous n’avons que l'adresse de la passerelle.
On ping la machine cible, et on obtient son adresse IP sur la table ARP, avec son
adresse IP.
On lance l'attaque sur la machine de l’attaquant
→ On spécifie l'adresse de la machine cible, et celle de la passerelle.
On laisse tourner l’attaque, et on entre la commande arp -a, et on obtient l'adresse
M.A.C de la machine attaquante.
Voici l'adresse M.A.C de la machine:
→ 00:0c:29:87:e8:64
On entre la commande arp -a sur la machine cible, est on obtient sur sa table arp,
une autre adresse M.A.C, donc celle de la machine attaquante:
Ainsi, l'adresse M.A.C de la passerelle a été écrasée par celle de la machine
attaquante.
Si on ping l'adresse IP de Google, nous obtenons une erreur:
On entre la commande tracepath 8.8.8.8
Et nous découvrons que nous sommes redirigés vers la machine de l’attaquant.
On entre la commande curl Efrei.fr sur la machine victime:
On capture le trafic de la machine cible avec Wireshark
Avec urlsnarf, nous obtenons les résultat suivant:
On entre un mot de passe sur un site vulnérable
Sur wireshark, on a bien le mot de passe qui apparaît en clair:
Sur Ettercap, on a 4 adresses:
On fait add to target sur la machine cible:
Sur Ettercap, on active le dns_spoof:
On va sur la machine cible:
On entre nslookup
L’attaque a fonctionné
Nous n’avons plus accès au site