Académique Documents
Professionnel Documents
Culture Documents
But du TP : Le but de cette attaque est de saturer la table MAC du switch afin de le forcer à
se comporter comme un hub.
http://sdz.tdct.org/sdz/creer-son-serveur-ftp.html
Vous devez maintenant mettre en place cette architecture isolée du réseau de l'IUT.
Un switch possède une table MAC qui permet de faire la correspondance entre un port et une
adresse MAC. Cette dernière lui permet de n'envoyer les trames que sur le port ou se situe le
destinataire.
Le MAC Overflow consiste à envoyer un grand nombre d'adresses MAC générées aléatoirement pour
saturer la table MAC du commutateur.
Il faut noter que certains commutateurs n'ont pas de taille de table MAC fixe, ils sont cependant
limités par leurs ressources physiques.
Une fois la table saturée, les hôtes qui communiqueront ne pourront pas avoir leur MAC enregistrées
sur la table MAC, et dans ce cas le switch réagira en transmettant la trame sur tout les ports.
Cette attaque nous permet de ne capturer des trames que si le poste n'est pas encore présent dans
la table MAC. Sinon il faudra attendre la fin du "Aging time". Ce dernier correspond au temps
pendant lequel le commutateur va garder une @MAC dans sa table (300s par défaut chez cisco). Il
est remis à zéro à chaque fois qu'une trame est reçu de cette adresse pour que le commutateur se
souvienne des équipements actifs.
. . . .
. . . .
Lancez l'attaque, puis vérifiez avec wireshark que les communications entre PC victime et Serveur
FTP sont bien reçues par votre interface.
Lancez DSniff :
dsniff -i eth0
Conclusion ?
Rappel :
spanning-tree vlan numeroVLAN priority valeur n fois 4096 (par défaut 32768)
mode :
port de périphérie :
spanning-tree bpduguard enable (protège les portfast qui reçoivent des trames BPDU)
commandes show :
Vérifiez à l'aide des commandes adéquates sur switch2, que le spanning-tree est bien fonctionnel et
que Switch0 est bien root.
Lancez Wireshark afin de capturer des trames BPDU et vérifiez leur contenu.
Notre poste pourra ainsi se faire passer pour un switch et devenir "root" à la place de switch0. Cette
attaque aura pour effet de modifier et perturber le fonctionnement du réseau.
L'adresse MAC multicast de destination du protocole STP est une adresse réservée.
MACstp = 01:80:c2:00:00:00
dot3 = Dot3(src="???",dest="???")
stp = STP(bpdutype=0,rootid=100,rootmac="???",bridgeid=100,bridgemac="01:02:03:04:05:06")
Lancez votre attaque. En vous connectant sur le switch2, vérifiez quel est le nouveau switch root.
Conclusion ?
Modification de l'attaque :
Modifiez votre programme pour que l'attaque soit lancée toutes les 30 secondes.