Vous êtes sur la page 1sur 3

1.

Attaque sniffing

On va utiliser l’outil wireshark : analyseur de paquets pour intercepter le trafic sur le


réseau local
On lance la capture des paquets au niveau de wireshark

2 . L’attaque de reconnaissance
Scanner les machines sur le réseau

Scanner les ports ouverts

Connaitre le système d’exploitation


3 . L’ ARP spoofing

Avec Etthercap:
On lance le sniff en activant l’interface sur laquelle il va faire l’écoute : eth0
Ensuite on scanne les hôtes sur notre réseau

On trouve l’adresse de l’hôte victime et la passerelle par défaut


4. Attaque de déni de service ( DoS) : syn flooding

Exécuter le commande hping3 pour mettre hors service le serveur web

5. Password attacks: John the Ripper

La création des trois utilisateurs

Les mots de passes enregistrés dans le fichier


/test

Réalisation de l’attaque de mots de passes

On trouve les 3 mots de passes

Vous aimerez peut-être aussi