Vous êtes sur la page 1sur 5

Faculté des Sciences - Tétouan

Filière : LP ARSSI
2021-2022
TP : Sécurité des Réseaux
Protocole ARP, Attaque ARP Spoofing et Man in the Middle

1. Objectifs
• Comprendre le fonctionnement du protocole ARP
• Manipuler le cache ARP d’un poste informatique
• Identifier les faiblesses du protocole ARP
• Comprendre le principe de l’empoisonnement de cache ARP et enfin le principe de
l’attaque «Man in the Middle»

2. Scénario général
• Afficher le contenu du cache ARP de mon poste
• Effacer le cache ARP de mon poste
• Capturer le trafic ARP à l’aide d’un analyseur de protocole
• Analyser la séquence ARP capturée lors d’un simple « ping » vers une adresse IP de
mon réseau local
• Empoisonner le cache ARP d’une victime avec une adresse MAC erronée (arp-spoof
sous Kali linux)

3. Environnement matériel et logiciel


• 3 PC (Serveur, Client, Pirate)
• Distribution Kali Linux
• Connexion réseau

4. Manipulation du cache ARP


Le cache ARP maintient à jour une base de données de correspondance Adresse
MAC-Adresse IP. Ce cache permet d’éviter qu’un hôte n’envoie continuellement des
requêtes ARP à tout le monde pour connaître l’adresse MAC d’unautre hôte.
Il est possible d’afficher ou de vider ce cache. Selon votre système d’exploitation,

 Affichez le cache ARP de votre poste.


 Videz le cache ARP. Identifiez l’adresse MAC du serveur. Pour l’identifier, il
suffit d’inciter votre poste à envoyer des données vers le serveur (ping
adresseIP_serveur). L’adresse MAC du serveur apparaîtra alors dans le cache
ARP :
Adresse MAC et IP du serveur : _________________ ________________

5. Capturer le trafic ARP


Pour comprendre le mécanisme de «requête-réponse » du protocole ARP, il peut
être utile de l’observer avec un analyseur de protocole.

1. Videz d’abord votre cache ARP. Puis démarrez une capture avec « wireshark
» avec un filtre de capture sur le protocole ARP. Ensuite effectuez un « ping »
vers « le serveur ».
2. Observez les trames ARP et dessinez un diagramme de séquence (Voir
exemple ci-dessous) en précisant la nature et le but des échanges entre le
poste qui effectue la requête et celui qui répond.
6. Empoisonner le cache ARP d’une victime
Le protocole ARP permet à un hôte de joindre un autre hôte dont il connaît
l’adresse IP grâce à son adresse MAC. Ce processus automatiqueest basé sur un
mécanisme de «requête-réponse».
Lorsque l’hôte reçoit une réponse, il ne fait aucune vérification et ajoute l’adresse
dans le cache ARP. Il est donc possible de générer une fausse réponse afin de
tromper une victime sur une correspondance Adresse MAC – Adresse IP.

Imaginez ce que pourraient faire des pirates informatique en exploitant cette faille
de sécurité ? (Un peu d’imagination…) :

6.1. Scénario de l’attaque


Objectif de l’attaque : Empoisonner le cache ARP d’une victime dont l’adresse IP est connue dans le
but de lui faire enregistrer une mauvaise correspondance IP-MAC. L’objectif est de détourner le trafic
entre la victime et un hôte (Le serveur Web). Voir le schéma ci-dessous :

Dans l’exemple ci-dessus, 192.168.1.50 est l’IP de la victime alors que 192.168.1.254 est l’IP de l’hôte
de destination. La victime ayant l’adresse MAC de la machine pirate au lieu de l’adresse légitime Du
serveur web, celui croira envoyer le trafic à la bonne destination.

6.2. Les données de l’attaque


Après avoir choisi une victime (de préférence un voisin de TP avec son accord),

Vous allez relever les données nécessaires pour mener cette attaque en complétant le tableau ci-
dessous :

Hôte IP MAC
Victime
Pirate
Serveur web
6.3. Comment faire ?
Rien de plus simple lorsqu’on a les bons outils. La commande «arpspoof» disponible dans la
distribution « Kali Linux » se charge de faire tout le travail. Voici la syntaxe :

Empoisonnez le cache ARP de votre victime en utilisant le logiciel « arpspoof ». Affichez le cache
ARP de la victime pour vérifier si l’attaque fonctionne

Depuis la machine Pirate (ou celle de la victime), observez les trames ARP qui sont envoyées.
Effectuez un diagramme de séquence approprié.

6.4. L’analyse
Il est temps d’analyser les résultats de l’attaque. Répondez aux questions suivantes :

Quelles sont les conséquences pour la victime de l’empoisonnement de son cache ARP et
notamment en ce qui concerne son accès à Internet ?

Quelle faiblesse du protocole ARP a été utilisée par la machine PIRATE ?

7. L’attaque « Man inthe middle »


Nous allons pousser l’attaque beaucoup plus loin. Pour l’instant, vous avez réussi à empoisonner le
cache ARP de la victime et à détourner le trafic à destination du serveur. C’est un bon début mais ce
n’est pas suffisant. Pour l’instant, la machine PIRATE intercepte le trafic et la victime n’a plus son accès
au serveur.

Mais il y a beaucoup plus intéressant pour le PIRATE : Intercepter le trafic à destination du serveur sans
que la victime ne perdre son accès au serveur et ne s’en aperçoive.

7.1. Scénario d’attaque


Le scénario est donc le suivant :

• La machine PIRATE empoisonne le cache ARP de la victime


• Elle empoisonne également le cache ARP du serveur
• Elle joue le rôle de routeur et transmet le trafic vers le serveur
• La machine PIRATE peut donc espionner tout le trafic entre la victime et le serveur.
7.2. Comment faire ?
La commande « fragrouter » disponible dans la distribution « Kali linux » permet à la machine PIRATE
de « router » le trafic entre la victime et le serveur.

Sur la machine PIRATE, lancez la commande suivante dans un terminal pendant que la
commande « arpspoof » est déjà lancée dans un autre terminal :

7.3. Analyse et perspectives


A ce stade, votre machine PIRATE peut analyser tout le trafic venant de la victime. Cela offre des
perspectives intéressantes pour intercepter des données sensibles comme des noms d’utilisateur ou
des mots de passe.

Vous vous demandez peut-être comment faire ? Nous le verrons dans un autre TP où il s’agira de
contourner les systèmes de cryptage (comme SSL) pour intercepter les données sensibles. Pour
cela, vous avez encore beaucoup à apprendre sur les couches supérieures du modèle OSI…

Vous aimerez peut-être aussi