Vous êtes sur la page 1sur 18

République Tunisienne

Ministère de l’Enseignement Supérieur et


de la Recherche Scientifique
Université de Gabès
Faculté des Sciences de Gabès

Attaque DHCP Spoofing sous GNS3

Préparée par :
Firas Hammadi
Mahamat Ismael
PLAN
Introduction
01

02 Fonctionnement

03 Implémentation

04 Conclusion
PLAN
Introduction
01

02 Fonctionnement

03 Implémentation

04 Conclusion
INTRODUCTION

 DHCP est le protocole qui affecte automatiquement à un hôte d'une adresse IP valide depuis un pool
DHCP.

 L'utilisation de DHCP pour l'allocation d'adresses IP client remonte à l'avènement du protocole TCP/IP.

 Deux types d'attaques DHCP peuvent être menées contre un réseau commuté :
Epuisement des ressources DHCP
Usurpation de DHCP

1
PLAN
Introduction
01

02 Fonctionnement

03 Implémentation

04 Conclusion
FONCTIONNEMENT

 Dans les attaques par usurpation de DHCP, un pirate configure un faux serveur DHCP sur le réseau pour affecter
des adresses DHCP aux clients.

 Cette attaque a généralement pour but de forcer les clients à utiliser :


Un faux système de noms de domaine (DNS)
Windows Internet Naming Service (WINS)
Le serveur du pirate
Une machine contrôlée par le pirate comme passerelle par défaut

 Dans notre cas on a utilisé l’adresse IP de pirate comme une passerelle par défaut

2
PLAN
Introduction
01

02 Fonctionnement

03 Implémentation

04 Conclusion
IMPLÉMENTATION
 Objectif :

Réaliser la technique DHCP Spoofing pour mener une attaque MITM

 Matériel nécessaire :

Une machine KALI LINUX (Kali)


Un commutateur Cisco (SW1)
Un routeur Cisco « DHCP »
Une machine « Windows 10 »

 Le travail est réalisé en utilisant le simulateur GNS3

3
IMPLÉMENTATION
Architecture

4
LES ATTAQUES ET SECURITE
Configuration routeur

5
LES ATTAQUES ET SECURITE
Attribution d’adresse IP a machine Windows 10

6
LES ATTAQUES ET SECURITE
Attribution d’adresse IP a machine kali

7
LES ATTAQUES ET SECURITE
Utilisation de outil Ettercap installé sur machine kali

8
IMPLÉMENTATION
Lancement de l’attaque

9
IMPLÉMENTATION
Après l’attaque

10
PLAN
Introduction
01

02 Fonctionnement

03 Implémentation

04 Conclusion

05 Avantages et contraintes
CONCLUSION

 La solution contre l’attaque DHCP Spoofing est la configuration de la surveillance DHCP.

 Il faut activer la surveillance DHCP globalement pour tous les interfaces active sur le commutateur :

ip dhcp snooping trust

11
MERCI POUR
VOTRE
ATTENTION

Vous aimerez peut-être aussi