Académique Documents
Professionnel Documents
Culture Documents
DHCP Spoofing Attack Implementation
DHCP Spoofing Attack Implementation
Préparée par :
Firas Hammadi
Mahamat Ismael
PLAN
Introduction
01
02 Fonctionnement
03 Implémentation
04 Conclusion
PLAN
Introduction
01
02 Fonctionnement
03 Implémentation
04 Conclusion
INTRODUCTION
DHCP est le protocole qui affecte automatiquement à un hôte d'une adresse IP valide depuis un pool
DHCP.
L'utilisation de DHCP pour l'allocation d'adresses IP client remonte à l'avènement du protocole TCP/IP.
Deux types d'attaques DHCP peuvent être menées contre un réseau commuté :
Epuisement des ressources DHCP
Usurpation de DHCP
1
PLAN
Introduction
01
02 Fonctionnement
03 Implémentation
04 Conclusion
FONCTIONNEMENT
Dans les attaques par usurpation de DHCP, un pirate configure un faux serveur DHCP sur le réseau pour affecter
des adresses DHCP aux clients.
Dans notre cas on a utilisé l’adresse IP de pirate comme une passerelle par défaut
2
PLAN
Introduction
01
02 Fonctionnement
03 Implémentation
04 Conclusion
IMPLÉMENTATION
Objectif :
Matériel nécessaire :
3
IMPLÉMENTATION
Architecture
4
LES ATTAQUES ET SECURITE
Configuration routeur
5
LES ATTAQUES ET SECURITE
Attribution d’adresse IP a machine Windows 10
6
LES ATTAQUES ET SECURITE
Attribution d’adresse IP a machine kali
7
LES ATTAQUES ET SECURITE
Utilisation de outil Ettercap installé sur machine kali
8
IMPLÉMENTATION
Lancement de l’attaque
9
IMPLÉMENTATION
Après l’attaque
10
PLAN
Introduction
01
02 Fonctionnement
03 Implémentation
04 Conclusion
05 Avantages et contraintes
CONCLUSION
Il faut activer la surveillance DHCP globalement pour tous les interfaces active sur le commutateur :
11
MERCI POUR
VOTRE
ATTENTION