Skip to content

Une attaque active, en matière de sécurité informatique, est une attaque caractérisée par l'attaquant qui tente de s'introduire dans le système. Lors d'une attaque active, l'intrus peut introduire des données dans le système ainsi que potentiellement modifier des données au sein du système.

Notifications You must be signed in to change notification settings

IlyasKadi/Attaques-actives

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

27 Commits
 
 
 
 
 
 
 
 

Repository files navigation


Logo

TP 2

Attaques actives

Table of Contents
  1. Objectifs de ce TP
  2. Outils logiciels
  3. Implémentation d’attaques
  4. Test de quelques outils d’attaques

Les attaques actives

Les attaques actives sont mises en place par l’injection, la modification ou la suppression de paquets. L’attaquant peut ainsi laisser les traces des attaques qu’il lance. Ces traces peuvent être exploitées par l’administrateur réseau pour déceler l’existence d’attaques et identifier l’attaquant si possible.

Objectifs-de-ce-TP

  • Implémenter quelques attaques et les tester
  • Mise en place de quelques attaques en utilisant des outils d’attaques

Outils-logiciels

  • Linux,
  • wireshark ou ethereal,
  • utilitaire ARPflood,
  • utilitaire dhcpstarv,
  • logiciel “cat Karat packet builder”

Implémentation-attaques

Vous trouvez avec le présent fichier, les 4 exercices ci-dessous déjà mis sous forme de programmes C. (pingfragments.c, pingsur2frag.c ,demandeconntcp.c , my_ping.c) Vous pouvez compiler ces programmes sous un interpréteur de commandes shell unix en utilisant le compilateur cc ou gcc.

Exemple :

  • cc -c my_ping.c  pour compiler
  • cc my_ping.c –o myping  pour générer l’exécutable
  • ./myping 127.0.0.1 127.0.0.1 500  pour envoyer un paquet de taille 528 octets=500+20+8

Exercice-1

Ce premier programme concerne un paquet IP encapsulant un paquet ICMP echo. Il s’agit d’envoyer un paquet ICMP echo d’une machine A en donnant comme adresse destination celle de B et comme adresse source celle de C. Vous devez observez en utilisant un sniffer (ethereal ou tcpdump) un paquet icmp echo et sa réponse transmise de la machine B vers la machine C. Avec ce premier exercice vous serez donc capable de générer un paquet IP et donc de maîtriser parfaitement les différents champs de IP

(back to top)

Exercice-2

Le deuxième exercice consiste à concevoir deux fragments de paquet IP contenant à eux deux un paquet ICMP echo avec les mêmes types d’adresses que l’exercice précédent. Cet exercice vous permet de bien maîtriser la conception de fragments IP, ce qui est nécessaire pour l’attaque Teardrop. Vous remarquerez dans cette exercice que pour l’offset on fait un décalage de trois bits ….Dans le cas on vous ne comprenez ce calcul. Il vous est demander de faire un ping avec une taille de 2000 octets sur le lien ethernet et avec le sniffer vous analyserez les différents champs des fragments IP ainsi générés.

(back to top)

Exercice-3

(back to top)

Exercice-4

(back to top)

Test-de-quelques-outils

Dhcp starv :

DHCP configuration:

sudo nano /etc/dhcp/dhcpd.conf

authoritative;
default-lease-time 600;
max-lease-time 7200;

subnet 192.168.1.0 netmask 255.255.255.0
{
        range 192.168.1.50 192.168.1.80;
        option routers 192.168.1.1;
        interface eth1;
}

sudo nano /etc/network/interfaces

auto lo
iface lo inet loopback

allow-hotplug eth1
iface eth1 inet static
        address 192.168.1.1
        gateway 192.168.1.1

DHCP sever success dhcp_server

Manipulation :

tar –xvf dhcpstarv-0.2.1.tar.gz
cd dhcpstarv-0.2.1
./configure
make
make install

config

Visualisation sur Wireshark

dhcpstarv

(back to top)

Attaque “Man In The Middle” basée sur l'attaque “ARP spoofing”

Pour réaliser cette attaque, nous avons besoin de trois nœuds connectés à un switch (cas réel ou sur GNS3) ou à un point d'accès sans fil. Le nœud attaquant sera la machine sur laquelle est installé le système d'exploitation « Kali Linux »

les tables arp avant l'attaque

WhatsApp Image 2022-01-09 at 1 34 41 PM (1)

Etape 1 : activer le routage dans le nœud attaquant (Kali Linux)

Tester si le routage est activé en utilisant la commande sysctl ou en cherchant la valeur de ip_forward dans /proc/sys/ipv4

Root# sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 0

Activer le routage :

root# sysctl -w net.ipv4.ip_forward=1

WhatsApp Image 2022-01-09 at 1 34 40 PM

Etape 2 : empoisonner les tables ARP des nœuds victimes

Lancer une communication entre les deux nœuds légtimes (exemple : ping) puis afficher le contenu de leur table arp (arp -a). Exécuter, ensuite, l'attaque arpspoof.

root#arpspoof -i eth0 -t 192.168.1.3 192.168.1.4
root#arpspoof -i eth0 -t 192.168.1.4 192.168.1.3

WhatsApp Image 2022-01-09 at 1 34 39 PM

on utilise Wireshark pour afficher le trafic capturé par l'attaquant

WhatsApp Image 2022-01-09 at 1 34 41 PM les tables arp apres l'attaque

WhatsApp Image 2022-01-09 at 1 34 41 PM (2)

Attaque “usurpation d’identité”

Dans cette partie, nous utiliserons l'outil « cat Karat packet Builder » : Tout d'abord, on choisit l'interface qu'on veut attaquer, puis on choisit le protocole et la taille des paquets : Capture d’écran 2022-01-10 000202

manip 1:

Maintenant, nous envoyons une requête Arp : Nous devons déterminer l'adresse IP et l'adresse Mac de la source et de la destination

Capture d’écran 2022-01-10 000202

Nous suivons le trafic en utilisant le wireshark :

Capture d’écran 2022-01-10 000221

manip 2:

Nous devons déterminer l'adresse IP et l'adresse Mac de la source et de la destination

Capture d’écran 2022-01-10 000202 Capture d’écran 2022-01-10 000221

Attaque “ARP cache poisoning”

Ettercap

WhatsApp Image 2022-01-09 at 1 34 37 PM WhatsApp Image 2022-01-09 at 1 34 37 PM (1)

WhatsApp Image 2022-01-09 at 1 34 38 PM WhatsApp Image 2022-01-09 at 1 34 38 PM (1)

Out Team - AIT EL KADI Ilyas - AZIZ Oussama - BENCHEDI Yahia

Project Link: https://github.com/IlyasKadi/Attaques_passives--sniffing_passif

(back to top)

About

Une attaque active, en matière de sécurité informatique, est une attaque caractérisée par l'attaquant qui tente de s'introduire dans le système. Lors d'une attaque active, l'intrus peut introduire des données dans le système ainsi que potentiellement modifier des données au sein du système.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published