Académique Documents
Professionnel Documents
Culture Documents
Filière : LP ARSSI
2021-2022
TP : Sécurité des Réseaux
Protocole ARP, Attaque ARP Spoofing et Man in the Middle
1. Objectifs
• Comprendre le fonctionnement du protocole ARP
• Manipuler le cache ARP d’un poste informatique
• Identifier les faiblesses du protocole ARP
• Comprendre le principe de l’empoisonnement de cache ARP et enfin le principe de
l’attaque «Man in the Middle»
2. Scénario général
• Afficher le contenu du cache ARP de mon poste
• Effacer le cache ARP de mon poste
• Capturer le trafic ARP à l’aide d’un analyseur de protocole
• Analyser la séquence ARP capturée lors d’un simple « ping » vers une adresse IP de
mon réseau local
• Empoisonner le cache ARP d’une victime avec une adresse MAC erronée (arp-spoof
sous Kali linux)
1. Videz d’abord votre cache ARP. Puis démarrez une capture avec « wireshark
» avec un filtre de capture sur le protocole ARP. Ensuite effectuez un « ping »
vers « le serveur ».
2. Observez les trames ARP et dessinez un diagramme de séquence (Voir
exemple ci-dessous) en précisant la nature et le but des échanges entre le
poste qui effectue la requête et celui qui répond.
6. Empoisonner le cache ARP d’une victime
Le protocole ARP permet à un hôte de joindre un autre hôte dont il connaît
l’adresse IP grâce à son adresse MAC. Ce processus automatiqueest basé sur un
mécanisme de «requête-réponse».
Lorsque l’hôte reçoit une réponse, il ne fait aucune vérification et ajoute l’adresse
dans le cache ARP. Il est donc possible de générer une fausse réponse afin de
tromper une victime sur une correspondance Adresse MAC – Adresse IP.
Imaginez ce que pourraient faire des pirates informatique en exploitant cette faille
de sécurité ? (Un peu d’imagination…) :
Dans l’exemple ci-dessus, 192.168.1.50 est l’IP de la victime alors que 192.168.1.254 est l’IP de l’hôte
de destination. La victime ayant l’adresse MAC de la machine pirate au lieu de l’adresse légitime Du
serveur web, celui croira envoyer le trafic à la bonne destination.
Vous allez relever les données nécessaires pour mener cette attaque en complétant le tableau ci-
dessous :
Hôte IP MAC
Victime
Pirate
Serveur web
6.3. Comment faire ?
Rien de plus simple lorsqu’on a les bons outils. La commande «arpspoof» disponible dans la
distribution « Kali Linux » se charge de faire tout le travail. Voici la syntaxe :
Empoisonnez le cache ARP de votre victime en utilisant le logiciel « arpspoof ». Affichez le cache
ARP de la victime pour vérifier si l’attaque fonctionne
Depuis la machine Pirate (ou celle de la victime), observez les trames ARP qui sont envoyées.
Effectuez un diagramme de séquence approprié.
6.4. L’analyse
Il est temps d’analyser les résultats de l’attaque. Répondez aux questions suivantes :
Quelles sont les conséquences pour la victime de l’empoisonnement de son cache ARP et
notamment en ce qui concerne son accès à Internet ?
Mais il y a beaucoup plus intéressant pour le PIRATE : Intercepter le trafic à destination du serveur sans
que la victime ne perdre son accès au serveur et ne s’en aperçoive.
Sur la machine PIRATE, lancez la commande suivante dans un terminal pendant que la
commande « arpspoof » est déjà lancée dans un autre terminal :
Vous vous demandez peut-être comment faire ? Nous le verrons dans un autre TP où il s’agira de
contourner les systèmes de cryptage (comme SSL) pour intercepter les données sensibles. Pour
cela, vous avez encore beaucoup à apprendre sur les couches supérieures du modèle OSI…