Vous êtes sur la page 1sur 3

1- Attaque de balayage de ping

Machine Kali Linux = 192.168.1.10


Centos = 192.168.1.3
Windows 7 = 192.168.1.2

Sur la machine Kali utiliser la commande suivante pour pouvoir


identifier les adresses IP des machines connectés sur le réseau
192.168.1.0/24
for((i=1 ;i<=254 ;i++)) ; do ping -c 2 192.168.1.$i ; done

2- Attaque de balayage de ports


Machine Kali Linux = 192.168.1.10
Centos (Telnet + SSH +FTP) = 192.168.1.3
Windows 7 (FTP) = 192.168.1.2

Voir le Document NMAP

3- Attaque de Man in the Middle ( ARP Spoofing)

Machine Kali Linux = 192.168.1.10


Centos ( Serveur FTP ) = 192.168.1.3
Windows 7 ( Victime ) = 192.168.1.2

a- Activer l’ip forwarding sur la machine kali :


echo 1 > /proc/sys/net/ipv4/ip_forward

b- Lancer l’usurpation de l’adresse MAC :


arpspoof -t 192.168.1.2 192.168.1.3
(-t : target)

c- Pour s’assurer de l’usurpation de l’adresse MAC au niveau de la victime


Utiliser la commande arp -a dans la machine victime.
d- Lancer wireshark sur la machine kali
e- Lancer une tentative de connexion au serveur FTP à partir de la machine
windows
f- Remarquer le login et le mot de passe de l’accès FTP sur les captures de
wireshark

4- Attaque de Deny Of Service (Saturation de DHCP)

Machine Kali Linux


Routeur Cisco ( Serveur DHCP) : 192.168.1.1/24

a- Réaliser la maquette sur GNS3

b- Récupérer une adresse IP automatiquement sur kali linux


c- Exécuter : #show ip dhcp binding sur le routeur
d- Sur la machine KALI , lancer une attaque dhcp starvation pour saturer
les bails dhcp du routeur

dhcpx -i eth0

e- Exécuter une deuxieme fois : #show ip dhcp binding sur le routeur


f- Qu’est ce que vous remarquez ?

Vous aimerez peut-être aussi