Vous êtes sur la page 1sur 2

Université de Année Universitaire :

Gabés 2020/2021
Faculté des Niveau : MPR2
Sciences de Proposée par : Mme
Gabés FSG Ben fradj HAJER

TP2 : Ecoute du réseau, usurpation d’identité ARP (ARP Spoofing) et


Man in the Middle

- Pour ce TP vous devez utiliser vos connaissances en réseau, discuté en classe, recherché sur
internet.
- Dans le labo il y a des machines équipées d’un système d’exploitation linux, n’hésite pas a
vous en servir.
- S’il vous manque des outils pour réaliser ce travaille installez les.
- Vous devez réaliser un compte rendu pour ce TP et l’envoyé par mail avant la fin de la
séance.
1. Discuter en classe sur le déroulement théorique des attaques a réalisé.
…………………………………………………………………………………………………
…………………………………………………………………………………………………
2. Identifier les équipements nécessaires pour le déroulement de votre TP (identifier
et/ou définissez les adresse IP/MAC a utilisé)
…………………………………………………………………………………………………
…………………………………………………………………………………………………

3. Identifier le nombre les nom et/ou addresse IP des routeurs qui sépare notre réseau du
réseau du MIT (Massachusetts Institute of Technology).
…………………………………………………………………………………………………
…………………………………………………………………………………………………
4. Mettez en place un détournement de la connexion de votre victime pour que son
trafique passe par votre machine pirate (arp-spoofing, MITM)
…………………………………………………………………………………………………
…………………………………………………………………………………………………
5. Réalisé une écoute du trafic de votre victime. (Essayé de reconnaitre et donner un sens
à ce que vous voyez)
…………………………………………………………………………………………………
…………………………………………………………………………………………………
6. Raffiné votre écoute pour les connexions http
…………………………………………………………………………………………………
…………………………………………………………………………………………………
7. Réalisé une connexion depuis le terminale de la victime ver une adresse HTTP (et non
pas HTTPS) et connecté vous a l’aide d’un nom d’utilisateur et un mot de passe
(essayé : http://www.tunisianet.com.tn ).
…………………………………………………………………………………………………
…………………………………………………………………………………………………
8. Analysé le trafic capturé pour retrouver ces information de connexion.
…………………………………………………………………………………………………
…………………………………………………………………………………………………
9. A l’aide d’un outil dédier aux captures d’images (trouvez-en un) renifler tous les
fichier image en destination de votre victime (tester Instagram).
…………………………………………………………………………………………………
…………………………………………………………………………………………………

Vous aimerez peut-être aussi