Vous êtes sur la page 1sur 5

Faculté des Sciences - Tétouan

Filière : LP ARSSI
2021-2022
TP : Sécurité des Réseaux
Protocole ARP, Attaque ARP Spoofing et Man in the Middle

1. Objectifs

Comprendre le fonctionnement du protocole ARP

Manipuler le cache ARP d’un poste informatique

Identifier les faiblesses du protocole ARP

Comprendre le principe de l’empoisonnement de cache ARP et enfin le principe de
l’attaque «Man in the Middle»

2. Scénario général

Afficher le contenu du cache ARP de mon poste

Effacer le cache ARP de mon poste

Capturer le trafic ARP à l’aide d’un analyseur de protocole

Analyser la séquence ARP capturée lors d’un simple « ping » vers une adresse IP de
mon réseau local

Empoisonner le cache ARP d’une victime avec une adresse MAC erronée (arp-spoof
sous Kali linux)

3. Environnement matériel et logiciel


• 3 PC (Serveur, Client, Pirate)
• Distribution Kali Linux
• Connexion réseau
4. Manipulation du cache ARP
Affichage du cache ARP de votre poste.
Videz le cache ARP. Identifiez l’adresse MAC du serveur. Pour l’identifier, il
suffit d’inciter votre poste à envoyer des données vers le serveur (ping
adresseIP_serveur). L’adresse MAC du serveur apparaîtra alors dans le cache
ARP :
Adresse MAC et IP du serveur : 192.168.56.1 et 08-00-27-DE-55-E9

5. Capturer le trafic ARP


Pour comprendre le mécanisme de « requête-réponse » du protocole ARP, il peut être
utile de l’observer avec un analyseur de protocole.

1. Videz d’abord votre cache ARP. Puis démarrez une capture avec « wireshark »
avec un filtre de capture sur le protocole ARP. Ensuite effectuez un « ping »
vers « le serveur ».
2. Observez les trames ARP et dessinez un diagramme de séquence (Voir
exemple ci-dessous) en précisant la nature et le but des échanges entre le
poste qui effectue la requête et celui qui répond.

6. Empoisonner le cache ARP d’une victime


Le protocole ARP permet à un hôte de joindre un autre hôte dont il connaît
l’adresse IP grâce à son adresse MAC. Ce processus automatique est basé sur un
mécanisme de «requête-réponse».
Lorsque l’hôte reçoit une réponse, il ne fait aucune vérification et ajoute l’adresse
dans le cache ARP. Il est donc possible de générer une fausse réponse afin de
tromper une victime sur une correspondance Adresse MAC – Adresse IP.
Imaginez ce que pourraient faire des pirates informatique en exploitant cette faille de
sécurité ? (Un peu d’imagination…) :

6.1. Scénario de l’attaque


Objectif de l’attaque : Empoisonner le cache ARP d’une victime dont l’adresse IP est connue dans le
but de lui faire enregistrer une mauvaise correspondance IP-MAC. L’objectif est de détourner le trafic
entre la victime et un hôte (Le serveur Web). Voir le schéma ci-dessous :

Dans l’exemple ci-dessus, 192.168.1.50 est l’IP de la victime alors que 192.168.1.254 est l’IP de l’hôte
de destination. La victime ayant l’adresse MAC de la machine pirate au lieu de l’adresse légitime Du
serveur web, celui croira envoyer le trafic à la bonne destination.

6.2. Les données de l’attaque


Après avoir choisi une victime (de préférence un voisin de TP avec son accord),

Vous allez relever les données nécessaires pour mener cette attaque en complétant le tableau
cidessous :
Hôte IP MAC
Victime 192.168.56.102 08-00-27-DE-55-E9
Pirate 192.168.56.103 08-00-27-07-15-1A
Serveur web 192.168.56.1 0A-00-27-00-00-0C

6.3. Comment faire ?


Rien de plus simple lorsqu’on a les bons outils. La commande «arpspoof» disponible dans la
distribution « Kali Linux » se charge de faire tout le travail. Voici la syntaxe :
Empoisonnez le cache ARP de votre victime en utilisant le logiciel « arpspoof ». Affichez le cache ARP
de la victime pour vérifier si l’attaque fonctionne

Depuis la machine Pirate (ou celle de la victime), observez les trames ARP qui sont envoyées. Effectuez
un diagramme de séquence approprié.

6.4. L’analyse
Il est temps d’analyser les résultats de l’attaque. Répondez aux questions suivantes :

Quelles sont les conséquences pour la victime de l’empoisonnement de son cache ARP et notamment
en ce qui concerne son accès à Internet ?

 L’impact d’un empoisonnement ARP pour la victime est que le trafic destiné à le serveur web sera
redirigé vers la machine du pirate, alors la victime n'aura plus accès à internet.

Quelle faiblesse du protocole ARP a été utilisée par la machine PIRATE ?

 Le protocole ARP n'a pas été conçu pour la sécurité, il ne vérifie donc pas qu'une réponse à une
requête ARP provient bien d'une partie autorisée, Il est donc possible de générer une fausse
réponse afin de tromper une victime. Cette absence de vérification des requêtes ARP est le point
faible du protocole ARP.

7. L’attaque « Man in the middle »


Nous allons pousser l’attaque beaucoup plus loin. Pour l’instant, vous avez réussi à empoisonner le
cache ARP de la victime et à détourner le trafic à destination du serveur. C’est un bon début mais ce
n’est pas suffisant. Pour l’instant, la machine PIRATE intercepte le trafic et la victime n’a plus son
accès au serveur.

Mais il y a beaucoup plus intéressant pour le PIRATE : Intercepter le trafic à destination du serveur
sans que la victime ne perdre son accès au serveur et ne s’en aperçoive.

7.1. Scénario d’attaque


Le scénario est donc le suivant :

La machine PIRATE empoisonne le cache ARP de la victime

Elle empoisonne également le cache ARP du serveur

Elle joue le rôle de routeur et transmet le trafic vers le serveur

La machine PIRATE peut donc espionner tout le trafic entre la victime et le serveur.

7.2. Comment faire ?


La commande « fragrouter » disponible dans la distribution « Kali linux » permet à la machine PIRATE
de « router » le trafic entre la victime et le serveur.

Sur la machine PIRATE, lancez la commande suivante dans un terminal pendant que la commande «
arpspoof » est déjà lancée dans un autre terminal :

7.3. Analyse et perspectives


A ce stade, votre machine PIRATE peut analyser tout le trafic venant de la victime. Cela offre des
perspectives intéressantes pour intercepter des données sensibles comme des noms d’utilisateur ou
des mots de passe.

Vous vous demandez peut-être comment faire ? Nous le verrons dans un autre TP où il s’agira de
contourner les systèmes de cryptage (comme SSL) pour intercepter les données sensibles. Pour cela,
vous avez encore beaucoup à apprendre sur les couches supérieures du modèle OSI…

Vous aimerez peut-être aussi