TP - Attaque Man in The Middle Par ARP Poisoning
TP - Attaque Man in The Middle Par ARP Poisoning
TP - Attaque Man in The Middle Par ARP Poisoning
Poisoning
Filière : INDIA – S5
Module : Techniques avancées de la Cybersécurité
1. Introduction
Objectif du TP
Environnement de travail
Configuration de Réseau : 192.168.100.0/24
■
○ VM2 (Linux) : 192.168.100.6/24
Mac : 08:00:27:56:50:e9
■
○ VM3 (Windows) : 192.168.100.4/24
Mac : 08:00:27:76:A3:FD
■
○ Machine 2 : linux (kali)
■
○ Machine 3 : linux (kali)
■
○ Machine 2 : linux (kali)
■
○ Machine 3 : linux (kali)
-Le ping montre que la communication passe entre les trois machines
Communication Internet
3. Réalisation de l'Attaque
3.1 Configuration de l'attaque
Étapes de préparation :
● Lancement de tcpdump
● Configuration de l’attaque
Ajout des target 1 et 2 :
○ Machine attaquante
■
○ Machine cible (target 1)
4. Schéma de l’attaque
➢ Machine Attaquante :
○ vm linux 192.168.100.5
➢ Machine Cible :
○ vm linux 192.168.100.6
➢ Machine à usurper :
○ vm windows 192.168.100.4
Explication
● Vers VM2 (Cible) : VM1 envoie un message ARP prétendant que l'adresse IP de VM3
(192.168.100.4) est associée à son adresse MAC (08:00:27:41:dc:69).
● Vers VM3 (Machine usurpée) : VM1 envoie un message ARP prétendant que l'adresse
IP de VM2 (192.168.100.6) est associée à son adresse MAC (08:00:27:41:dc:69).
● VM2 (Cible) pense que l'adresse MAC de VM3 (192.168.100.4) est 08:00:27:41:dc:69
(celle de l’attaquant).
● VM3 (Machine usurpée) pense que l'adresse MAC de VM2 (192.168.100.6) est
08:00:27:41:dc:69 (celle de l’attaquant).
Conclusion
Dans ce TP, nous avons mis en œuvre une attaque MITM par empoisonnement ARP pour
illustrer les vulnérabilités liées au protocole ARP sur les réseaux locaux non sécurisés.
L'attaque ARP Poisoning repose sur la capacité de l'attaquant à usurper les tables ARP des
machines cibles en leur envoyant de fausses réponses ARP. Cette usurpation permet à
l'attaquant de se placer entre deux machines en tant qu'intermédiaire, interceptant ainsi tout le
trafic échangé entre elles sans que les utilisateurs légitimes ne s'en aperçoivent.
1. Les communications réseau sur un réseau local peuvent être interceptées et manipulées
si les protections appropriées ne sont pas en place.
2. Les tables ARP de chaque machine du réseau sont vulnérables aux modifications
externes, en l'absence de mécanismes de sécurité comme la validation ARP,
l'authentification des utilisateurs, ou le chiffrement des communications.
● Le protocole ARP sécurisé (DAI), qui permet de vérifier les réponses ARP.
● Les outils de détection d'intrusion pour surveiller les anomalies de trafic.
● Le chiffrement des communications (SSL/TLS), qui protège les données transmises
même si un attaquant intercepte le trafic.
Ce type d'attaque rappelle l'importance d’une infrastructure réseau sécurisée, notamment pour
les organisations qui traitent des informations sensibles. Il est essentiel de sensibiliser les
administrateurs réseau à ces risques et de mettre en place des solutions de sécurité pour
minimiser les vulnérabilités sur les réseaux internes.