0% ont trouvé ce document utile (0 vote)
15 vues10 pages

TP Attaque Couche 2

Le document décrit une attaque de couche 2 sur un réseau local, où un attaquant intercepte le trafic entre une machine cible et la passerelle. L'attaquant utilise des outils comme arp pour usurper l'adresse MAC de la passerelle, ce qui entraîne des redirections et la capture de données sensibles, comme des mots de passe. Finalement, l'attaque réussit à perturber l'accès au site de la machine cible.

Transféré par

vilix56224
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
15 vues10 pages

TP Attaque Couche 2

Le document décrit une attaque de couche 2 sur un réseau local, où un attaquant intercepte le trafic entre une machine cible et la passerelle. L'attaquant utilise des outils comme arp pour usurper l'adresse MAC de la passerelle, ce qui entraîne des redirections et la capture de données sensibles, comme des mots de passe. Finalement, l'attaque réussit à perturber l'accès au site de la machine cible.

Transféré par

vilix56224
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP attaque couche 2

Adresse IP de ma machine cible:

→ 192.168.239.141

Adresse IP attaquant:

→ 192.168.239.150

Adresse de la passerelle:

→ 192.168.239.2

On ping l'adresse IP de la passerelle, et cela fonctionne:


On ping l'adresse IP de Google. Notre machine a bien accès à internet:

On teste avec la commande ping 8.8.8.8 -c 4

Nos 4 paquets ont bien été envoyés.


Sur la machine cible, on ping les adresses passerelle et celle de google de la même
manière:

Notre machine cible a bien accès à internet.

L’outil net-tools est déjà installé sur la machine attaquante:

L'adresse IP de notre machine cible n'apparaît pas encore:


Pour l’instant, nous n’avons que l'adresse de la passerelle.

On ping la machine cible, et on obtient son adresse IP sur la table ARP, avec son
adresse IP.

On lance l'attaque sur la machine de l’attaquant

→ On spécifie l'adresse de la machine cible, et celle de la passerelle.


On laisse tourner l’attaque, et on entre la commande arp -a, et on obtient l'adresse
M.A.C de la machine attaquante.

Voici l'adresse M.A.C de la machine:

→ 00:0c:29:87:e8:64
On entre la commande arp -a sur la machine cible, est on obtient sur sa table arp,
une autre adresse M.A.C, donc celle de la machine attaquante:

Ainsi, l'adresse M.A.C de la passerelle a été écrasée par celle de la machine


attaquante.

Si on ping l'adresse IP de Google, nous obtenons une erreur:


On entre la commande tracepath 8.8.8.8

Et nous découvrons que nous sommes redirigés vers la machine de l’attaquant.

On entre la commande curl Efrei.fr sur la machine victime:

On capture le trafic de la machine cible avec Wireshark


Avec urlsnarf, nous obtenons les résultat suivant:

On entre un mot de passe sur un site vulnérable

Sur wireshark, on a bien le mot de passe qui apparaît en clair:

Sur Ettercap, on a 4 adresses:


On fait add to target sur la machine cible:

Sur Ettercap, on active le dns_spoof:


On va sur la machine cible:

On entre nslookup
L’attaque a fonctionné

Nous n’avons plus accès au site

Vous aimerez peut-être aussi